谷歌发布安全更新,修复今年第十个0day漏洞

VSole2021-09-14 17:58:18

谷歌近日发布了Chrome 93.0.4577.82的安全更新,修复了两个0day内存漏洞。除此之外,还公布了一些发现漏洞的安全研究人员及其提交漏洞获得的奖金。

今年9月8日,有人匿名将这两个0day漏洞提交给谷歌,其中CVE-2021-30632 是V8 JavaScript引擎中的越界写入漏洞,CVE-2021-30633 是Indexed DB API中的释放后使用漏洞。

这些漏洞通常的影响是浏览器崩溃,但在黑客手中,它们还可以被利用于实施远程代码执行等恶意行为,且据谷歌称漏洞已被在野利用。

谷歌今年修复的其他漏洞一览:

CVE-2021-21148 - 2021年2月4日

CVE-2021-21166 - 2021年3月2日

CVE-2021-21193 - 2021年3月12日

CVE-2021-21220 - 2021年4月13日

CVE-2021-21224 - 2021年4月20日

CVE-2021-30551 - 2021年6月9日

CVE-2021-30554 - 2021年6月17日

CVE-2021-30563 - 2021年7月15日

谷歌每年都会披露十几二十个0day漏洞,之所以数量会这么多,一方面是因为谷歌用户比较多,漏洞价值高,比较受黑客青睐。

另一方面,也有可能是有大量安全研究人员在研究、发现并报告0day漏洞,帮助开发商及时修复漏洞保护用户。

因此,被披露的漏洞多并不一定代表产品本身存在巨大问题,反而可能是件好事。随着企业整体在网络安全方面的进步,攻击者也需要更多的0day来实现攻击。如果能有更多的安全研究人员抢在不法分子之前将漏洞披露给开发商,就能使大量企业免遭损失。

最后提醒一下,大家这次也不要忘了更新哦,更新的方法很简单,打开Google Chrome浏览器“设置”> “关于 Chrome”,点击更新并重启即可。

资讯来源:BleepingComputer

转载请注明出处和本文链接

谷歌0day
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全人员分享了4个新的0day漏洞的信息。并且,还透露,与俄罗斯有关的APT组织正在利用其中的 Safari 零日漏洞攻击 LinkedIn 用户。
Chrome 0 day漏洞被用于Candiru监控恶意软件。
威胁行为者从 Atomic Wallet 窃取了价值超过 3500 万美元的加密资产。该公司收到有关钱包被盗的报告后不久,就对该事件展开了调查。一名网号为ZachXBT的加密货币安全研究人员试图估算事件中被盗的加密资产总额,确定损失超过3500万美元。区块链分析公司 PeckShield 也证实了这一消息。
近日发布了Chrome 93.0.4577.82的安全更新,修复了V8 JavaScript引擎中的越界写入漏洞、Indexed DB API中的释放后使用漏洞。
发布适用于 Windows、Mac 和 Linux 系统的Chrome 94.0.4606.61 版本,紧急修复已遭在野利用的高危0day
Project Zero研究人员发现有攻击者利用三星手机多个0day漏洞用于监控活动。受影响的三星手机包括S10、A50、A51等。称这3个漏洞已于2021年3月被三星修复。
漏洞概述 Project Zero安全研究人员在三星Exynos芯片集中发现18个0 day漏洞,影响手机、可穿戴设备和汽车等电子设备。CVE-2023-24033漏洞产生的原因是基带软件未适当检查SDP中指定的accept类型属性的格式类型,可能会引发基带的DoS或代码执行。其余3个漏洞由于尚未修复,因此研究人员决定暂不公开漏洞细节。
根据公司威胁分析小组去年7月发布的报告显示,2022年全球共有41个0day漏洞被利用和披露。而研究人员普遍认为,2023年被利用的0Day漏洞数量会比2022年更高,这些危险的漏洞被广泛用于商业间谍活动、网络攻击活动以及数据勒索攻击等各种场合。本文收集整理了2023年10个最具破坏性的0Day攻击事件。
VSole
网络安全专家