


Comment analyser la notification de vulnérabilité 0Day d'exécution de code à distance de Google Chrome
1. Présentation
Le 13 avril 2021, Antiy CERT a découvert que des chercheurs étrangers en sécurité ont publié un PoC d'une vulnérabilité d'exécution de code à distance 0Day dans Google Chrome navigateur, un attaquant peut utiliser cette vulnérabilité pour créer une page spécialement conçue, et l'accès des utilisateurs à cette page entraînera l'exécution de code à distance. La vulnérabilité affecte la dernière version officielle de Chrome (89.0.4389.114) et toutes les versions antérieures. Antiy CERT a effectué un suivi et a découvert qu'en raison du taux d'utilisation élevé du navigateur Google Chrome en Chine, cette vulnérabilité risque d'être exploitée par un code malveillant et de se propager largement, et le niveau de menace est élevé. Dans le même temps, le test CERT d'Antiy a révélé que certains autres navigateurs nationaux utilisant le noyau Google Chrome sont également concernés. Actuellement, les navigateurs tels que Microsoft Edge fonctionnent déjà en mode sandbox par défaut Antiy CERT a testé que cette vulnérabilité ne peut pas pénétrer dans le mode sandbox de Chrome si elle est utilisée seule, mais cela ne signifie pas qu'il ne s'agit pas d'une vulnérabilité grave car. Dans les attaques réelles, plusieurs vulnérabilités peuvent être utilisées en combinaison. Si cette vulnérabilité est utilisée en combinaison avec d'autres vulnérabilités qui pénètrent dans le bac à sable, elle peut constituer une menace importante pour la sécurité.
Étant donné que les navigateurs basés sur Chrome sont largement utilisés en Chine, notamment 360 Secure Browser, Aoyou Browser, Sogou Browser, Speedy Browser, etc., il est recommandé aux fabricants concernés d'effectuer rapidement une vérification Vérifier. Nous l'avons signalé en urgence aux services nationaux concernés et avons recommandé aux clients de prendre des solutions temporaires dans les plus brefs délais pour éviter d'être affectés par cette vulnérabilité.
2. Détails de la vulnérabilité
Anty CERT a découvert que des chercheurs en sécurité étrangers ont publié des détails sur la vulnérabilité d'exécution de code à distance 0Day dans Google Chrome#🎜 🎜#[1]. Google Chrome est un navigateur Web gratuit développé par Google. Cette vulnérabilité affecte la dernière version officielle de Chrome (89.0.4389.114) et toutes les versions antérieures. Un attaquant peut créer une page Web spéciale et inciter la victime à y accéder, réalisant ainsi l'exécution de code à distance.
Figure 2-1 Captures d'écran de vérification de PoC par des chercheurs en sécurité étrangers
Antian CERT a suivi et reproduit cette vulnérabilité. La capture d'écran de reproduction est la suivante :Figure 2-2 Capture d'écran de vérification Antiy CERT pour PoC# 🎜 🎜# Le test Antiy CERT a révélé que certains autres navigateurs utilisant le noyau Google Chrome en sont également affectés, mais les navigateurs utilisant le noyau Chrome ne sont pas affectés par cette vulnérabilité s'ils utilisent le mode sandbox.
Trois , Plage de versions affectée par la vulnérabilité
La vulnérabilité affecte principalement les versions : 89.0.4389.114 et les versions suivantes
4. Solution temporaire#🎜 🎜 #Quantity Il est recommandé aux utilisateurs d'éviter d'ouvrir des liens Web provenant de sources inconnues et d'éviter de cliquer sur les pièces jointes d'e-mails provenant de sources inconnues
Quantity Il est recommandé aux utilisateurs d'exécuter Google Chrome ; navigateur dans une machine virtuelle ; Quantity Continuez à prêter attention aux mises à jour officielles du site Web de Google Chrome et effectuez les mises à jour en temps opportun. Les résultats de la reproduction des vulnérabilités dans le cadre des politiques par défaut existantes des navigateurs concernés indiquent : L'amélioration continue des mécanismes de sécurité du système d'exploitation et de l'application elle-même peut avoir un certain effet dans l'atténuation des attaques. Mais en même temps, il est toujours très nécessaire de conserver les mises à jour de version et les mises à niveau de correctifs à tout moment. La combinaison efficace des paramètres de politique de sécurité du système, des mises à jour de versions et de correctifs et du principal mécanisme de défense des logiciels de sécurité de l'hôte tiers sont tous des points d'appui indispensables à la sécurité du système hôte.Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

Listes Sec
SecLists est le compagnon ultime du testeur de sécurité. Il s'agit d'une collection de différents types de listes fréquemment utilisées lors des évaluations de sécurité, le tout en un seul endroit. SecLists contribue à rendre les tests de sécurité plus efficaces et productifs en fournissant facilement toutes les listes dont un testeur de sécurité pourrait avoir besoin. Les types de listes incluent les noms d'utilisateur, les mots de passe, les URL, les charges utiles floues, les modèles de données sensibles, les shells Web, etc. Le testeur peut simplement extraire ce référentiel sur une nouvelle machine de test et il aura accès à tous les types de listes dont il a besoin.

PhpStorm version Mac
Le dernier (2018.2.1) outil de développement intégré PHP professionnel

Télécharger la version Mac de l'éditeur Atom
L'éditeur open source le plus populaire

ZendStudio 13.5.1 Mac
Puissant environnement de développement intégré PHP