Chrome瀏覽器遠程代碼執行0Day漏洞風險通告——POC已公開

國外安全研究員發佈了Chrome瀏覽器遠程代碼執行 0Day漏洞的POC詳情,漏洞爲「嚴重」級別,攻擊者能夠利用漏洞構造特別的頁面,訪問該頁面會形成遠程代碼執行。web

1漏洞描述chrome

國外安全研究員發佈了Chrome遠程代碼執行 0Day漏洞的POC詳情,漏洞爲「嚴重」級別。攻擊者利用此漏洞,構造一個惡意的web頁面,用戶訪問該頁面時,會形成遠程代碼執行。瀏覽器

Google Chrome是由Google開發的免費網頁瀏覽器,大量採用Chrome內核的瀏覽器一樣也會受此漏洞影響。安全

該0day漏洞已被驗證,目前Google只針對該漏洞發佈了beta測試版Chrome(90.0.4430.70)修復,Chrome正式版(89.0.4389.114)仍受漏洞影響。測試

2漏洞等級blog

嚴重 3受影響的版本開發

Chrome <= 89.0.4389.114class

使用chrome內核的其餘瀏覽器,也會受到漏洞影響。軟件

4安全版本 Chrome(90.0.4430.70)beta測試版騰訊

5漏洞復現與驗證

騰訊安全專家已在chrome(89.0.4389.114)上對公開的poc進行驗證

Chrome瀏覽器遠程代碼執行0Day漏洞風險通告——POC已公開

6漏洞修復建議

目前Google只針對該漏洞發佈了beta測試版的Chrome(90.0.4430.70)修復,Chrome正式版(89.0.4389.114)仍存在風險。

臨時解決方案:

騰訊安全專家建議重要機構用戶,能夠暫時升級到chrome測試版(90.0.4430.70),或者在沙箱中使用。在攻防演練應用場景,應特別注意防範點擊來歷不明的URL,避免點擊可疑郵件附件,以避免中招受害。

其餘用戶應密切關注版本升級信息,其餘使用chrome內核的瀏覽器也受影響。用戶能夠經過騰訊電腦管家、騰訊零信任iOA集成的軟件管理功能升級安裝瀏覽器到最新版本。