2021년 4월 13일, Antiy CERT는 외국 보안 연구원들이 Google Chrome 브라우저의 원격 코드 실행 0Day 취약점에 대한 PoC를 공개한 사실을 발견했습니다. 사용자가 페이지를 방문하면 원격 코드가 실행되며 취약점은 Chrome의 최신 공식 버전(89.0.4389.114) 및 모든 이전 버전에 영향을 미칩니다. Antiy CERT는 중국의 Google Chrome 브라우저 사용률이 높기 때문에 이 취약점이 악성 코드에 악용되어 널리 퍼질 위험이 있으며 위협 수준이 높다는 사실을 추적한 결과를 확인했습니다. 동시에 Antiy CERT 테스트에서는 Google Chrome 커널을 사용하는 일부 다른 국내 브라우저도 영향을 받는 것으로 나타났습니다. 현재 Microsoft Edge 등의 브라우저는 이미 기본적으로 샌드박스 모드에서 실행되고 있습니다. Anty CERT에서는 이 취약점을 단독으로 사용할 경우 Chrome의 샌드박스 모드를 침투할 수 없는 것으로 테스트했지만 실제 공격에서는 이것이 심각한 취약점이 아니라는 의미는 아닙니다. , 여러 취약점이 복합적으로 사용될 수 있으며, 이 취약점이 샌드박스를 침투하는 다른 취약점과 복합적으로 사용될 경우 큰 보안 위협이 될 수 있습니다.
중국에서는 360 Secure Browser, Aoyou Browser, Sogou Browser, Speed Browser 등 Chrome 기반 브라우저가 널리 사용되므로 관련 제조업체에서 신속하게 확인 및 조사를 수행하는 것이 좋습니다. 해당 국가 관련 부서에 긴급히 보고하였으며, 고객 여러분께서 이 취약점의 영향을 받지 않도록 가능한 한 빨리 임시 해결 방법을 취하실 것을 권고했습니다.
Anty CERT는 외국 보안 연구원들이 Google Chrome 원격 코드 실행 0Day 취약점[1]에 대한 PoC 세부정보를 공개한 것을 발견했습니다. 구글 크롬은 구글이 개발한 무료 웹 브라우저이다. 이 취약점은 Chrome의 최신 공식 버전(89.0.4389.114)과 모든 이전 버전에 영향을 미칩니다. 공격자는 특수 웹 페이지를 구성하고 피해자가 이에 액세스하도록 유도하여 원격 코드 실행을 달성할 수 있습니다.
그림 2-1 해외 보안 연구원의 PoC 검증 스크린샷
Anty CERT가 이 취약점을 추적하여 재현했습니다. 재현 스크린샷은 다음과 같습니다.
그림 2-2 Antiy CERT 대상 PoC 검증 스크린샷
Anty CERT 테스트에서는 Google Chrome 커널을 사용하는 일부 다른 브라우저도 이 취약점의 영향을 받는 것으로 나타났습니다. 그러나 Chrome 커널을 사용하는 브라우저는 샌드박스 모드를 사용하는 경우 이 취약점의 영향을 받지 않습니다.
그림 2-3 브라우저 테스트 차트
이 취약점은 주로 89.0.4389.114 이하 버전에 영향을 미칩니다.
● 사용자는 출처를 알 수 없는 웹 링크를 열지 말고 출처를 알 수 없는 이메일 첨부 파일을 클릭하지 않는 것이 좋습니다.
● 사용자는 가상 머신에서 Google Chrome 브라우저를 실행하는 것이 좋습니다. 적시에 업데이트를 위한 공식 Google Chrome 웹사이트 업데이트가 완료되었습니다.
해당 브라우저의 기존 기본 정책에 따른 취약점 재현 결과는 다음과 같습니다. 운영 체제 및 애플리케이션 자체의 보안 메커니즘이 지속적으로 향상되면 공격 완화에 일정한 효과가 있을 수 있습니다. 그러나 동시에 언제든지 버전 업데이트와 패치 업그레이드를 유지하는 것이 여전히 매우 필요합니다. 시스템 자체 보안 정책 설정, 버전 및 패치 업데이트, 타사 호스트 보안 소프트웨어의 주요 방어 메커니즘의 효과적인 조합은 모두 호스트 시스템 보안에 매우 필요한 기반입니다.
위 내용은 구글 크롬 원격코드 실행 0Day 취약점 알림 분석 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!