谷歌修复2024年第五个Chrome零日

Google Chrome 修复第五个零日漏洞

关键要点

  • Google 发布了 Chrome 浏览器的安全补丁,修复了 2024 年第五个零日漏洞。
  • 漏洞编号:CVE-2024-4671,属于高危“使用后释放”漏洞,影响 Chrome 的视觉组件。
  • 该漏洞已被确认存在于网络环境中,尽管目前尚未发现活跃利用情况。
  • Google 将在未来几天或几周内推出 Linux 版本的补丁。
  • 安全专家建议用户保持浏览器更新并实施有效的安全策略。

Google 于周四发布了 Chrome 浏览器的补丁,修复了 2024 年的第五个零日漏洞,此漏洞影响了 Mac 和 Windows 系统。

该漏洞 — — 被描述为一个高严重性(8.8)的“使用后释放”漏洞,影响了 Chrome 中负责内容渲染和显示的视觉组件。

在 5 月 9 日的 中,Google 表示该漏洞是由一位匿名研究人员于 5 月 7 日报告的。

Google 确认他们知道 CVE-2024-4671 的漏洞在网络上已经被利用。此外,Google 还表示,计划在未来几天或几周内为 Linux浏览器发布补丁。

尽管该漏洞在网络上已存在利用,但 Ontinue 的首席创新官 Drew Perry 指出,目前尚未发现活跃的利用证据。

Perry 表示,“使用后释放”漏洞通常会导致 Chrome崩溃,而不是直接导致远程代码执行。他补充说,将这一漏洞与其他漏洞(如沙箱逃逸)结合,可能会对攻击者有所帮助,从而导致远程代码执行,但这大大提高了攻击的复杂性。

Perry 说道:“如果我重新扮演攻击者,我会将这个漏洞进行链接,制作更强的 Chrome 漏洞利用——将 CVE-2024-4671与其他活跃漏洞结合使用,可以增强成功攻击的可能性。”他补充道:“单独来看,这个 CVE不值得我们在周末慌张。然而,如果被链接起来,通常是由更有能力的对手实施,那事情就会开始变得有趣。”

Perry 建议安全专家检查当前在 Intune 中的更新环,并在企业控制的浏览器(如 Edge)中应用自动补丁策略。他指出,如果某个补丁周期内的内容缺失,且终端受到攻击,那么安全团队需要确保具备强有力的检测和响应能力,以防止攻击者进一步入侵。

Shevirah Inc. 的创始人兼首席技术官 Georgia Weidman补充说道:“使用后释放”漏洞是一种软件缺陷,发生在程序在将某块内存释放(去分配或释放)后仍继续使用该内存的情况下。

Weidman 解释说:“一个现实中的比喻是,当你退房时,酒店没有停用你的房间钥匙,你可能在新客人出来时回来,并获得他们的财物。” 她指出:“使用后释放可能导致拒绝服务崩溃、数据泄露,甚至在这种情况下引起代码执行。” Google Chrome会自动下载并安装可用的更新,但新版本只有在浏览器重新启动后才会生效,因此请确保在更新后重新启动浏览器。

Leave a Reply

Required fields are marked *