Analisis contoh Google membetulkan kerentanan Chrome 0 hari di bawah serangan aktif

WBOY
Lepaskan: 2023-05-18 11:25:12
ke hadapan
810 orang telah melayarinya

Dalam kemas kini Chrome pada 25hb, Google membetulkan tiga kelemahan keselamatan, termasuk kerentanan 0 hari yang sedang dieksploitasi secara aktif.

Butiran tentang serangan ini dan cara kerentanan dieksploitasi terhadap pengguna Chrome belum didedahkan kepada umum.

Serangan itu ditemui pada 18 Februari oleh Clement Lecigne, ahli pasukan analisis ancaman Google. Kumpulan Analisis Ancaman Google ialah pasukan yang bertanggungjawab untuk menyiasat dan menjejaki aktiviti berniat jahat.

Kerentanan 0 hari ini telah diperbaiki dalam Chrome versi 80.0.3987.122. Terdapat kemas kini tersedia untuk pengguna Windows, Mac dan Linux, tetapi tiada tampung tersedia untuk pengguna ChromeOS, iOS dan Android.

Nombor kerentanan 0 hari ialah CVE-2020-6418, dan perihalan kerentanan itu hanyalah "Kekeliruan jenis dalam V8".

V8 ialah komponen Chrome yang bertanggungjawab untuk memproses kod JavaScript.

Kekeliruan jenis merujuk kepada kelemahan pengekodan yang berlaku apabila aplikasi menggunakan data permulaan input "jenis" tertentu untuk melaksanakan operasi, tetapi ditipu untuk menganggap input sebagai "jenis" yang berbeza.

Ralat logik dalam memori aplikasi disebabkan oleh "kekeliruan jenis" boleh membenarkan penyerang menjalankan kod hasad tanpa had dalam aplikasi.

Ini ialah kerentanan Chrome 0 hari ketiga untuk dieksploitasi secara aktif pada tahun lalu.

Google telah menetapkan kerentanan Chrome 0 hari pertama (CVE-2019-5786 dalam Chrome 72.0.3626.121) pada Mac tahun lepas, diikuti oleh kerentanan Chrome 0 hari kedua (Chrome CVE-2019-13720 dalam 78.0 .3904.8).

Walaupun dua kemas kini keselamatan tambahan tersedia dalam Chrome versi 80.0.3987.122, kedua-dua kelemahan ini belum lagi dieksploitasi. Pengguna dinasihatkan untuk mengemas kini Chrome secepat mungkin.

Atas ialah kandungan terperinci Analisis contoh Google membetulkan kerentanan Chrome 0 hari di bawah serangan aktif. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:yisu.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan
Tentang kita Penafian Sitemap
Laman web PHP Cina:Latihan PHP dalam talian kebajikan awam,Bantu pelajar PHP berkembang dengan cepat!