國外安全研究員發佈了Chrome瀏覽器遠程代碼執行 0Day漏洞的POC詳情,漏洞爲「嚴重」級別,攻擊者能夠利用漏洞構造特別的頁面,訪問該頁面會形成遠程代碼執行。web
1漏洞描述chrome
國外安全研究員發佈了Chrome遠程代碼執行 0Day漏洞的POC詳情,漏洞爲「嚴重」級別。攻擊者利用此漏洞,構造一個惡意的web頁面,用戶訪問該頁面時,會形成遠程代碼執行。瀏覽器
Google Chrome是由Google開發的免費網頁瀏覽器,大量採用Chrome內核的瀏覽器一樣也會受此漏洞影響。安全
該0day漏洞已被驗證,目前Google只針對該漏洞發佈了beta測試版Chrome(90.0.4430.70)修復,Chrome正式版(89.0.4389.114)仍受漏洞影響。測試
2漏洞等級blog
嚴重 3受影響的版本開發
Chrome <= 89.0.4389.114class
使用chrome內核的其餘瀏覽器,也會受到漏洞影響。軟件
4安全版本 Chrome(90.0.4430.70)beta測試版騰訊
5漏洞復現與驗證
騰訊安全專家已在chrome(89.0.4389.114)上對公開的poc進行驗證
Chrome瀏覽器遠程代碼執行0Day漏洞風險通告——POC已公開
6漏洞修復建議
目前Google只針對該漏洞發佈了beta測試版的Chrome(90.0.4430.70)修復,Chrome正式版(89.0.4389.114)仍存在風險。
臨時解決方案:
騰訊安全專家建議重要機構用戶,能夠暫時升級到chrome測試版(90.0.4430.70),或者在沙箱中使用。在攻防演練應用場景,應特別注意防範點擊來歷不明的URL,避免點擊可疑郵件附件,以避免中招受害。
其餘用戶應密切關注版本升級信息,其餘使用chrome內核的瀏覽器也受影響。用戶能夠經過騰訊電腦管家、騰訊零信任iOA集成的軟件管理功能升級安裝瀏覽器到最新版本。