Chrome 远程代码执行0Day漏洞通告

 漏洞简述:

2021年04月13日,国外安全研究员发布了Chrome 远程代码执行 0Day的POC详情,漏洞等级:严重,漏洞评分:9.8

Google Chrome是由Google开发的免费网页浏览器。Chrome是化学元素“铬”的英文名称,过去也用Chrome称呼浏览器的外框。Chrome相应的开放源代码计划名为Chromium,而Google Chrome本身是非自由软件,未开放全部源代码

该漏洞已验证,目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在漏洞,建议广大用户关注官方Chrome正式版更新,及时修补漏洞。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

风险等级:

评定方式等级
威胁等级严重
影响面广泛
360CERT评分9.8

 漏洞详情:

Chrome 远程代码执行漏洞

组件: Chrome

漏洞类型: 命令执行

影响: 服务器接管

简述: 攻击者利用此漏洞,可以构造一个恶意的web页面,当用户访问该页面时,会造成远程代码执行。

目前该漏洞已在最新版本Chrome上得到验证

 影响版本:

– Google:Chrome: <=89.0.4389.114

修复建议:

通用修补建议

目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版(89.0.4389.114)仍存在漏洞,请关注官方Chrome正式版更新,及时修补漏洞。

临时修补建议

强烈建议广大用户在SandBox模式下运行Chrome

 参考链接:

1、 Stable Channel Update for Desktop

https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html

2、 Researcher’s Twitter

https://twitter.com/r4j0x00/status/1381643526010597380

POC:https://github.com/r4j0x00/exploits/tree/master/chrome-0day