Heim  >  Artikel  >  Betrieb und Instandhaltung  >  So analysieren Sie die 0Day-Sicherheitslückenbenachrichtigung für die Remotecodeausführung in Google Chrome

So analysieren Sie die 0Day-Sicherheitslückenbenachrichtigung für die Remotecodeausführung in Google Chrome

王林
王林nach vorne
2023-05-16 12:37:06815Durchsuche

1. Überblick

Am 13. April 2021 entdeckte Antiy CERT, dass ausländische Sicherheitsforscher einen PoC einer 0Day-Sicherheitslücke zur Remotecodeausführung in Google Chrome veröffentlicht haben Browser kann ein Angreifer die Sicherheitslücke nutzen, um eine speziell gestaltete Seite zu erstellen, und der Zugriff der Benutzer auf diese Seite führt zur Remotecodeausführung. Die Sicherheitslücke betrifft die neueste offizielle Version von Chrome (89.0.4389.114) und alle früheren Versionen. Antiy CERT ging der Sache nach und stellte fest, dass aufgrund der hohen Nutzungsrate des Google Chrome-Browsers in China das Risiko besteht, dass diese Schwachstelle von bösartigem Code ausgenutzt und weit verbreitet wird, und dass das Bedrohungsniveau hoch ist. Gleichzeitig ergaben Tests von Antiy CERT, dass auch einige andere inländische Browser betroffen sind, die den Google Chrome-Kernel verwenden. Derzeit laufen Browser wie Microsoft Edge standardmäßig bereits im Sandbox-Modus. Antiy CERT hat getestet, dass diese Sicherheitslücke bei alleiniger Verwendung nicht in den Sandbox-Modus von Chrome eindringen kann. Dies bedeutet jedoch nicht, dass es sich nicht um eine schwerwiegende Sicherheitslücke handelt Denn bei tatsächlichen Angriffen können mehrere Schwachstellen in Kombination genutzt werden. Wenn diese Schwachstelle in Kombination mit anderen Schwachstellen genutzt wird, die in die Sandbox eindringen, kann dies eine große Sicherheitsbedrohung darstellen.

Da Chrome-basierte Browser in China weit verbreitet sind, darunter 360 Secure Browser, Aoyou Browser, Sogou Browser, Speedy Browser usw., wird empfohlen, dass relevante Hersteller schnell eine Überprüfung durchführen Überprüfen. Wir haben dies dringend den zuständigen nationalen Abteilungen gemeldet und den Kunden empfohlen, so schnell wie möglich Übergangslösungen zu ergreifen, um nicht von dieser Sicherheitslücke betroffen zu sein.

2. Details zur Sicherheitslücke

Anty CERT hat herausgefunden, dass ausländische Sicherheitsforscher PoC-Details zur 0Day-Sicherheitslücke bei der Remotecodeausführung in Google Chrome veröffentlicht haben#🎜 🎜#[1]. Google Chrome ist ein kostenloser Webbrowser, der von Google entwickelt wurde. Diese Sicherheitslücke betrifft die neueste offizielle Version von Chrome (89.0.4389.114) und alle früheren Versionen. Ein Angreifer kann eine spezielle Webseite erstellen und das Opfer dazu verleiten, darauf zuzugreifen, wodurch eine Remotecodeausführung erreicht wird.

如何分析Google Chrome远程代码执行0Day漏洞通报

Abbildung 2-1 Verifizierungs-Screenshots von PoC durch ausländische Sicherheitsforscher

Antian CERT Der Reproduktions-Screenshot lautet wie folgt:

如何分析Google Chrome远程代码执行0Day漏洞通报

Abbildung 2-2 Antiy CERT-Verifizierungs-Screenshot für PoC# 🎜 🎜# Der Antiy CERT-Test ergab, dass einige andere Browser, die den Google Chrome-Kernel verwenden, ebenfalls davon betroffen sind. Browser, die den Chrome-Kernel verwenden, sind jedoch nicht von dieser Sicherheitslücke betroffen, wenn sie den Sandbox-Modus verwenden.

如何分析Google Chrome远程代码执行0Day漏洞通报

Abbildung 2-3 Ein Browser-Testbild

Drei, Von der Sicherheitslücke betroffener Versionsbereich

Die Sicherheitslücke betrifft hauptsächlich die Versionen: 89.0.4389.114 und die folgenden Versionen

4. Vorübergehende Lösung#🎜 🎜 #

● Es wird empfohlen, dass Benutzer das Öffnen von Weblinks aus unbekannten Quellen und das Klicken auf E-Mail-Anhänge aus unbekannten Quellen vermeiden.

● Es wird empfohlen, dass Benutzer Google Chrome ausführen Browser in einer virtuellen Maschine;

● Achten Sie weiterhin auf die offiziellen Aktualisierungen der Google Chrome-Website und führen Sie Aktualisierungen rechtzeitig durch.

Die Ergebnisse der Schwachstellenreproduktion unter den bestehenden Standardrichtlinien relevanter Browser zeigen: Die kontinuierliche Verbesserung der Sicherheitsmechanismen des Betriebssystems und der Anwendung selbst kann einen gewissen Effekt bei der Angriffsabwehr haben. Gleichzeitig ist es jedoch immer noch sehr wichtig, jederzeit Versionsaktualisierungen und Patch-Upgrades durchzuführen. Die effektive Kombination aus systemeigenen Sicherheitsrichtlinieneinstellungen, Versions- und Patch-Updates und dem Hauptverteidigungsmechanismus der Host-Sicherheitssoftware von Drittanbietern sind allesamt äußerst notwendige Dreh- und Angelpunkte für die Sicherheit des Host-Systems.

Das obige ist der detaillierte Inhalt vonSo analysieren Sie die 0Day-Sicherheitslückenbenachrichtigung für die Remotecodeausführung in Google Chrome. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:yisu.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen