Maison  >  Article  >  Opération et maintenance  >  Comment analyser la notification de vulnérabilité 0Day d'exécution de code à distance de Google Chrome

Comment analyser la notification de vulnérabilité 0Day d'exécution de code à distance de Google Chrome

王林
王林avant
2023-05-16 12:37:06815parcourir

1. Présentation

Le 13 avril 2021, Antiy CERT a découvert que des chercheurs étrangers en sécurité ont publié un PoC d'une vulnérabilité d'exécution de code à distance 0Day dans Google Chrome navigateur, un attaquant peut utiliser cette vulnérabilité pour créer une page spécialement conçue, et l'accès des utilisateurs à cette page entraînera l'exécution de code à distance. La vulnérabilité affecte la dernière version officielle de Chrome (89.0.4389.114) et toutes les versions antérieures. Antiy CERT a effectué un suivi et a découvert qu'en raison du taux d'utilisation élevé du navigateur Google Chrome en Chine, cette vulnérabilité risque d'être exploitée par un code malveillant et de se propager largement, et le niveau de menace est élevé. Dans le même temps, le test CERT d'Antiy a révélé que certains autres navigateurs nationaux utilisant le noyau Google Chrome sont également concernés. Actuellement, les navigateurs tels que Microsoft Edge fonctionnent déjà en mode sandbox par défaut Antiy CERT a testé que cette vulnérabilité ne peut pas pénétrer dans le mode sandbox de Chrome si elle est utilisée seule, mais cela ne signifie pas qu'il ne s'agit pas d'une vulnérabilité grave car. Dans les attaques réelles, plusieurs vulnérabilités peuvent être utilisées en combinaison. Si cette vulnérabilité est utilisée en combinaison avec d'autres vulnérabilités qui pénètrent dans le bac à sable, elle peut constituer une menace importante pour la sécurité.

Étant donné que les navigateurs basés sur Chrome sont largement utilisés en Chine, notamment 360 Secure Browser, Aoyou Browser, Sogou Browser, Speedy Browser, etc., il est recommandé aux fabricants concernés d'effectuer rapidement une vérification Vérifier. Nous l'avons signalé en urgence aux services nationaux concernés et avons recommandé aux clients de prendre des solutions temporaires dans les plus brefs délais pour éviter d'être affectés par cette vulnérabilité.

2. Détails de la vulnérabilité

Anty CERT a découvert que des chercheurs en sécurité étrangers ont publié des détails sur la vulnérabilité d'exécution de code à distance 0Day dans Google Chrome#🎜 🎜#[1]. Google Chrome est un navigateur Web gratuit développé par Google. Cette vulnérabilité affecte la dernière version officielle de Chrome (89.0.4389.114) et toutes les versions antérieures. Un attaquant peut créer une page Web spéciale et inciter la victime à y accéder, réalisant ainsi l'exécution de code à distance.

如何分析Google Chrome远程代码执行0Day漏洞通报

Figure 2-1 Captures d'écran de vérification de PoC par des chercheurs en sécurité étrangers

Antian CERT a suivi et reproduit cette vulnérabilité. La capture d'écran de reproduction est la suivante :

如何分析Google Chrome远程代码执行0Day漏洞通报

Figure 2-2 Capture d'écran de vérification Antiy CERT pour PoC# 🎜 🎜# Le test Antiy CERT a révélé que certains autres navigateurs utilisant le noyau Google Chrome en sont également affectés, mais les navigateurs utilisant le noyau Chrome ne sont pas affectés par cette vulnérabilité s'ils utilisent le mode sandbox.

如何分析Google Chrome远程代码执行0Day漏洞通报

Figure 2-3 Une image de test du navigateur

Trois , Plage de versions affectée par la vulnérabilité

La vulnérabilité affecte principalement les versions : 89.0.4389.114 et les versions suivantes

4. Solution temporaire#🎜 🎜 #

Quantity Il est recommandé aux utilisateurs d'éviter d'ouvrir des liens Web provenant de sources inconnues et d'éviter de cliquer sur les pièces jointes d'e-mails provenant de sources inconnues

Quantity Il est recommandé aux utilisateurs d'exécuter Google Chrome ; navigateur dans une machine virtuelle ;

Quantity Continuez à prêter attention aux mises à jour officielles du site Web de Google Chrome et effectuez les mises à jour en temps opportun.

Les résultats de la reproduction des vulnérabilités dans le cadre des politiques par défaut existantes des navigateurs concernés indiquent : L'amélioration continue des mécanismes de sécurité du système d'exploitation et de l'application elle-même peut avoir un certain effet dans l'atténuation des attaques. Mais en même temps, il est toujours très nécessaire de conserver les mises à jour de version et les mises à niveau de correctifs à tout moment. La combinaison efficace des paramètres de politique de sécurité du système, des mises à jour de versions et de correctifs et du principal mécanisme de défense des logiciels de sécurité de l'hôte tiers sont tous des points d'appui indispensables à la sécurité du système hôte.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration:
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer