0
| 本文作者: 靈火K | 2019-11-04 14:04 |
雷鋒網(wǎng)11月4日消息,谷歌Chorme瀏覽器被發(fā)現(xiàn)存在兩處高危漏洞。漏洞允許黑客進(jìn)行特權(quán)提升,進(jìn)而對用戶電腦進(jìn)行高級別的惡意攻擊。
Chrome安全小組表示,use-after-free形式漏洞允許黑客在受感染設(shè)備上執(zhí)行任意代碼。其中一個漏洞存在于瀏覽器的音頻組件(CVE-2019-13720)中,而另一個存在于PDFium庫(CVE-2019-13721)中。Windows、macOS和GNU/Linux三大平臺版本均受影響。

這兩個漏洞的嚴(yán)重程度都很高,兩者均允許黑客在Chorme瀏覽器中執(zhí)行任意代碼、獲得敏感信息甚至繞過主機(jī)未經(jīng)授權(quán)的安全機(jī)制完全操控電腦。
兩個漏洞中CVE-2019-13720已經(jīng)被黑客利用。據(jù)卡巴斯基稱,該漏洞被黑客用于進(jìn)行水坑攻擊(也稱WizardOpium)的活動。攻擊疑似來自Darkhotel的網(wǎng)軍,其入侵了一個韓國網(wǎng)站,并掛上了js腳本。
在此次攻擊中,漏洞利用代碼進(jìn)行了混淆處理,而該代碼還有很多的調(diào)試代碼。該0Day漏洞利用兩個線程之間缺少適當(dāng)?shù)耐竭@一特點(diǎn),造成競爭條件錯誤,這使得攻擊者處于網(wǎng)站權(quán)限的解放狀態(tài),從而導(dǎo)致越權(quán)代碼的執(zhí)行。

目前,谷歌已經(jīng)發(fā)布這兩個漏洞的緊急補(bǔ)丁程序并修復(fù)了漏洞,Chorme瀏覽器穩(wěn)定版已經(jīng)升級至78.0.3904.87,建議所有Chorme用戶盡快升級至最新版本。
該版本的更新修復(fù)了這兩個問題(重點(diǎn)介紹由外部研究人員提供的修復(fù)程序。請參閱Chrome安全性頁面以獲取更多信息):
[$7500] [1013868]高CVE-2019-13721:PDFium組件中的Use-after-free。由 banananapenguin在2019-10-12報道。
[$TBD] [1019226]高CVE-2019-13720:音頻組件中的Use-after-free。卡巴斯基實(shí)驗(yàn)室的Anton Ivanov和Alexey Kulaev于2019-10-29報道。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。