谷歌修复今年第11个Chrome 高危 0day:已遭在野利用

VSole2021-09-27 07:39:54

这是谷歌今年以来修复的第11个 Chrome 0day。

谷歌发布适用于 Windows、Mac 和 Linux 系统的Chrome 94.0.4606.61 版本,紧急修复已遭在野利用的高危0day。

谷歌在安全公告中指出,“谷歌在野发现 CVE-2021-37973的利用。”该更新版本将在未来几天和几周的时间向全球用户发送桌面稳定版,并在下一次发布时检查新的更新并自动推送。

攻击详情未披露

CVE-2021-27973 是在谷歌 Chrome 94稳定版发布当天由谷歌威胁分析团队的研究员 Clément Lecigne 在谷歌 Project Zero 团队研究员 Sergei Glazunov 和 Mark Brand 的协助下发布的。

该漏洞是位于谷歌网页导航系统 Portals 中的一个释放后使用漏洞。该漏洞如遭利用可导致攻击者在运行未修复 Chrome 版本的计算机上运行任意代码。即使谷歌表示发现在野攻击但并未共享更多详情,而是等待多数用户更新后发布。

Chrome 用户应该会有足够的时间安装安全更新,阻止攻击者的恶意尝试。

今年修复的第11个0day

这是谷歌今年以来修复的第11个 Chrome 0day。之前修复的0day 包括:

CVE-2021-21148 – 2021年2月4日

CVE-2021-21166 – 2021年3月2日

CVE-2021-21193 - 2021年3月12日

CVE-2021-21220 - 2021年4月13日

CVE-2021-21224 - 2021年4月20日

CVE-2021-30551 – 2021年6月9日

CVE-2021-30554 - 2021年6月17日

CVE-2021-30563 - 2021年7月15日

CVE-2021-30632 和 CVE-2021-30633 – 9月13日

由于这些漏洞均已遭在野利用,因此强烈建议用户尽快安装所有的谷歌 Chorme 更新。

原文链接

https://www.bleepingcomputer.com/news/security/emergency-google-chrome-update-fixes-zero-day-exploited-in-the-wild/

谷歌0day
本作品采用《CC 协议》,转载必须注明作者和本文链接
安全人员分享了4个新的0day漏洞的信息。并且,还透露,与俄罗斯有关的APT组织正在利用其中的 Safari 零日漏洞攻击 LinkedIn 用户。
Chrome 0 day漏洞被用于Candiru监控恶意软件。
威胁行为者从 Atomic Wallet 窃取了价值超过 3500 万美元的加密资产。该公司收到有关钱包被盗的报告后不久,就对该事件展开了调查。一名网号为ZachXBT的加密货币安全研究人员试图估算事件中被盗的加密资产总额,确定损失超过3500万美元。区块链分析公司 PeckShield 也证实了这一消息。
近日发布了Chrome 93.0.4577.82的安全更新,修复了V8 JavaScript引擎中的越界写入漏洞、Indexed DB API中的释放后使用漏洞。
发布适用于 Windows、Mac 和 Linux 系统的Chrome 94.0.4606.61 版本,紧急修复已遭在野利用的高危0day
Project Zero研究人员发现有攻击者利用三星手机多个0day漏洞用于监控活动。受影响的三星手机包括S10、A50、A51等。称这3个漏洞已于2021年3月被三星修复。
漏洞概述 Project Zero安全研究人员在三星Exynos芯片集中发现18个0 day漏洞,影响手机、可穿戴设备和汽车等电子设备。CVE-2023-24033漏洞产生的原因是基带软件未适当检查SDP中指定的accept类型属性的格式类型,可能会引发基带的DoS或代码执行。其余3个漏洞由于尚未修复,因此研究人员决定暂不公开漏洞细节。
根据公司威胁分析小组去年7月发布的报告显示,2022年全球共有41个0day漏洞被利用和披露。而研究人员普遍认为,2023年被利用的0Day漏洞数量会比2022年更高,这些危险的漏洞被广泛用于商业间谍活动、网络攻击活动以及数据勒索攻击等各种场合。本文收集整理了2023年10个最具破坏性的0Day攻击事件。
VSole
网络安全专家