Google 于周四发布了 Chrome 浏览器的补丁,修复了 2024 年的第五个零日漏洞,此漏洞影响了 Mac 和 Windows 系统。
该漏洞 — — 被描述为一个高严重性(8.8)的“使用后释放”漏洞,影响了 Chrome 中负责内容渲染和显示的视觉组件。
在 5 月 9 日的 中,Google 表示该漏洞是由一位匿名研究人员于 5 月 7 日报告的。
Google 确认他们知道 CVE-2024-4671 的漏洞在网络上已经被利用。此外,Google 还表示,计划在未来几天或几周内为 Linux浏览器发布补丁。
尽管该漏洞在网络上已存在利用,但 Ontinue 的首席创新官 Drew Perry 指出,目前尚未发现活跃的利用证据。
Perry 表示,“使用后释放”漏洞通常会导致 Chrome崩溃,而不是直接导致远程代码执行。他补充说,将这一漏洞与其他漏洞(如沙箱逃逸)结合,可能会对攻击者有所帮助,从而导致远程代码执行,但这大大提高了攻击的复杂性。
Perry 说道:“如果我重新扮演攻击者,我会将这个漏洞进行链接,制作更强的 Chrome 漏洞利用——将 CVE-2024-4671与其他活跃漏洞结合使用,可以增强成功攻击的可能性。”他补充道:“单独来看,这个 CVE不值得我们在周末慌张。然而,如果被链接起来,通常是由更有能力的对手实施,那事情就会开始变得有趣。”
Perry 建议安全专家检查当前在 Intune 中的更新环,并在企业控制的浏览器(如 Edge)中应用自动补丁策略。他指出,如果某个补丁周期内的内容缺失,且终端受到攻击,那么安全团队需要确保具备强有力的检测和响应能力,以防止攻击者进一步入侵。
Shevirah Inc. 的创始人兼首席技术官 Georgia Weidman补充说道:“使用后释放”漏洞是一种软件缺陷,发生在程序在将某块内存释放(去分配或释放)后仍继续使用该内存的情况下。
Weidman 解释说:“一个现实中的比喻是,当你退房时,酒店没有停用你的房间钥匙,你可能在新客人出来时回来,并获得他们的财物。” 她指出:“使用后释放可能导致拒绝服务崩溃、数据泄露,甚至在这种情况下引起代码执行。” Google Chrome会自动下载并安装可用的更新,但新版本只有在浏览器重新启动后才会生效,因此请确保在更新后重新启动浏览器。
Leave a Reply