专栏名称: 鲸犀
「宅客」是雷锋网旗下业界报道公众号。专注先锋科技领域,讲述黑客背后的故事。技术永无止境,未知值得好奇。
目录
相关文章推荐
51好读  ›  专栏  ›  鲸犀

Chorme浏览器被发现两个严重漏洞,其中一个已被利用

鲸犀  · 公众号  ·  · 2019-11-04 20:08

正文

11月4日消息,谷歌Chorme浏览器被发现存在两处高危漏洞。 漏洞允许黑客进行特权提升,进而对用户电脑进行高级别的恶意攻击。

Chrome安全小组表示,use-after-free形式漏洞允许黑客在受感染设备上执行任意代码。 其中一个漏洞存在于浏览器的音频组件(CVE-2019-13720)中,而另一个存在于PDFium库(CVE-2019-13721)中。 Windows、macOS和GNU/Linux三大平台版本均受影响。

这两个漏洞的严重程度都很高,两者均允许黑客在Chorme浏览器中执行任意代码、获得敏感信息甚至绕过主机未经授权的安全机制完全操控电脑。

两个漏洞中CVE-2019-13720已经被黑客利用。 据卡巴斯基称,该漏洞被黑客用于进行水坑攻击(也称WizardOpium)的活动。 攻击疑似来自Darkhotel的网军,其入侵了一个韩国网站,并挂上了js脚本。

在此次攻击中,漏洞利用代码进行了混淆处理,而该代码还有很多的调试代码。 该0Day利用两个线程之间缺少适当的同步这一特点,造成竞争条件错误,这使得攻击者处于网站权限的解放状态,从而导致越权代码的执行。

目前,谷歌已经发布这两个漏洞的紧急补丁程序并修复了漏洞,Chorme浏览器稳定版已经升级至78.0.3904.87,建议所有Chorme用户尽快升级至最新版本。

该版本的更新修复了这两个问题(重点介绍由外部研究人员提供的修复程序。 请参阅Chrome安全性页面以获取更多信息):

[$7500] [1013868]高CVE-2019-13721: PDFium组件中的Use-after-free。 由 banananapenguin在2019-10-12报道。

[$TBD] [1019226]高CVE-2019-13720: 音频组件中的Use-after-free。 卡巴斯基实验室的Anton Ivanov和Alexey Kulaev于2019-10-29报道。

参考链接:

https://www.cnbeta.com/articles/tech/906133.htm

黑鸟公众号

蓝字 查看更多精彩内容


探索篇

暗网【上】 | 暗网【下

薅羊毛 | 黑客武器库 | 威胁猎人

剁手赚钱 | 0Day攻击 | 暗黑 女主播

踩雷 | 嗑药坐牢重归正途 | 内鬼

脑内植入


真相篇

拼多多将追回“薅羊毛”订单,包括已充话费和Q币订单







请到「今天看啥」查看全文