recherche
MaisonOpération et maintenanceSécuritéComment analyser la notification de vulnérabilité 0Day d'exécution de code à distance de Google Chrome

1. Présentation

Le 13 avril 2021, Antiy CERT a découvert que des chercheurs étrangers en sécurité ont publié un PoC d'une vulnérabilité d'exécution de code à distance 0Day dans Google Chrome navigateur, un attaquant peut utiliser cette vulnérabilité pour créer une page spécialement conçue, et l'accès des utilisateurs à cette page entraînera l'exécution de code à distance. La vulnérabilité affecte la dernière version officielle de Chrome (89.0.4389.114) et toutes les versions antérieures. Antiy CERT a effectué un suivi et a découvert qu'en raison du taux d'utilisation élevé du navigateur Google Chrome en Chine, cette vulnérabilité risque d'être exploitée par un code malveillant et de se propager largement, et le niveau de menace est élevé. Dans le même temps, le test CERT d'Antiy a révélé que certains autres navigateurs nationaux utilisant le noyau Google Chrome sont également concernés. Actuellement, les navigateurs tels que Microsoft Edge fonctionnent déjà en mode sandbox par défaut Antiy CERT a testé que cette vulnérabilité ne peut pas pénétrer dans le mode sandbox de Chrome si elle est utilisée seule, mais cela ne signifie pas qu'il ne s'agit pas d'une vulnérabilité grave car. Dans les attaques réelles, plusieurs vulnérabilités peuvent être utilisées en combinaison. Si cette vulnérabilité est utilisée en combinaison avec d'autres vulnérabilités qui pénètrent dans le bac à sable, elle peut constituer une menace importante pour la sécurité.

Étant donné que les navigateurs basés sur Chrome sont largement utilisés en Chine, notamment 360 Secure Browser, Aoyou Browser, Sogou Browser, Speedy Browser, etc., il est recommandé aux fabricants concernés d'effectuer rapidement une vérification Vérifier. Nous l'avons signalé en urgence aux services nationaux concernés et avons recommandé aux clients de prendre des solutions temporaires dans les plus brefs délais pour éviter d'être affectés par cette vulnérabilité.

2. Détails de la vulnérabilité

Anty CERT a découvert que des chercheurs en sécurité étrangers ont publié des détails sur la vulnérabilité d'exécution de code à distance 0Day dans Google Chrome#🎜 🎜#[1]. Google Chrome est un navigateur Web gratuit développé par Google. Cette vulnérabilité affecte la dernière version officielle de Chrome (89.0.4389.114) et toutes les versions antérieures. Un attaquant peut créer une page Web spéciale et inciter la victime à y accéder, réalisant ainsi l'exécution de code à distance.

如何分析Google Chrome远程代码执行0Day漏洞通报

Figure 2-1 Captures d'écran de vérification de PoC par des chercheurs en sécurité étrangers

Antian CERT a suivi et reproduit cette vulnérabilité. La capture d'écran de reproduction est la suivante :

如何分析Google Chrome远程代码执行0Day漏洞通报

Figure 2-2 Capture d'écran de vérification Antiy CERT pour PoC# 🎜 🎜# Le test Antiy CERT a révélé que certains autres navigateurs utilisant le noyau Google Chrome en sont également affectés, mais les navigateurs utilisant le noyau Chrome ne sont pas affectés par cette vulnérabilité s'ils utilisent le mode sandbox.

如何分析Google Chrome远程代码执行0Day漏洞通报

Figure 2-3 Une image de test du navigateur

Trois , Plage de versions affectée par la vulnérabilité

La vulnérabilité affecte principalement les versions : 89.0.4389.114 et les versions suivantes

4. Solution temporaire#🎜 🎜 #

Quantity Il est recommandé aux utilisateurs d'éviter d'ouvrir des liens Web provenant de sources inconnues et d'éviter de cliquer sur les pièces jointes d'e-mails provenant de sources inconnues

Quantity Il est recommandé aux utilisateurs d'exécuter Google Chrome ; navigateur dans une machine virtuelle ;

Quantity Continuez à prêter attention aux mises à jour officielles du site Web de Google Chrome et effectuez les mises à jour en temps opportun.

Les résultats de la reproduction des vulnérabilités dans le cadre des politiques par défaut existantes des navigateurs concernés indiquent : L'amélioration continue des mécanismes de sécurité du système d'exploitation et de l'application elle-même peut avoir un certain effet dans l'atténuation des attaques. Mais en même temps, il est toujours très nécessaire de conserver les mises à jour de version et les mises à niveau de correctifs à tout moment. La combinaison efficace des paramètres de politique de sécurité du système, des mises à jour de versions et de correctifs et du principal mécanisme de défense des logiciels de sécurité de l'hôte tiers sont tous des points d'appui indispensables à la sécurité du système hôte.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration
Cet article est reproduit dans:. en cas de violation, veuillez contacter admin@php.cn Supprimer

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

Listes Sec

Listes Sec

SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

PhpStorm version Mac

PhpStorm version Mac

Le dernier (2018.2.1) outil de développement intégré PHP professionnel

Télécharger la version Mac de l'éditeur Atom

Télécharger la version Mac de l'éditeur Atom

L'éditeur open source le plus populaire

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

Puissant environnement de développement intégré PHP