漏洞简述:
2021年04月13日,国外安全研究员发布了Chrome 远程代码执行 0Day
的POC详情,漏洞等级:严重
,漏洞评分:9.8
。
Google Chrome是由Google开发的免费网页浏览器。Chrome是化学元素“铬”的英文名称,过去也用Chrome称呼浏览器的外框。Chrome相应的开放源代码计划名为Chromium,而Google Chrome本身是非自由软件,未开放全部源代码
该漏洞已验证,目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍存在漏洞,建议广大用户关注官方Chrome正式版更新,及时修补漏洞。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
风险等级:
评定方式 | 等级 |
---|---|
威胁等级 | 严重 |
影响面 | 广泛 |
360CERT评分 | 9.8 |
漏洞详情:
Chrome 远程代码执行漏洞
组件: Chrome
漏洞类型: 命令执行
影响: 服务器接管
简述: 攻击者利用此漏洞,可以构造一个恶意的web页面,当用户访问该页面时,会造成远程代码执行。
目前该漏洞已在最新版本Chrome上得到验证
影响版本:
– Google:Chrome
: <=89.0.4389.114
修复建议:
通用修补建议
目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版(89.0.4389.114)仍存在漏洞,请关注官方Chrome正式版更新,及时修补漏洞。
临时修补建议
强烈建议广大用户在SandBox模式下运行Chrome
参考链接:
1、 Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html
2、 Researcher’s Twitter
https://twitter.com/r4j0x00/status/1381643526010597380
POC:https://github.com/r4j0x00/exploits/tree/master/chrome-0day