国外安全研究员发布了Chrome远程代码执行0day漏洞的POC详情,该漏洞风险等级为严重。
目前Google尚未发布针对该漏洞的Chrome正式版本,建议广大Chrome用户采取临时措施规避漏洞风险,避免遭受恶意攻击。
漏洞描述
Google Chrome是由Google开发的免费网页浏览器,Chrome正式版( 89.0.4389.114)及以前的版本存在远程代码执行漏洞,利用该漏洞,攻击者可构造一个恶意的Web页面,用户在访问该页面时,攻击者可达到远程执行代码的目的。
此外,其他采用Chrome内核的浏览器同样也受该漏洞影响。
影响版本
Chrome 正式版 <= 89.0.4389.114
使用Chrome内核的其他浏览器
修复建议
目前,Google只针对该漏洞发布了beta测试版的Chrome(90.0.4430.70)修复,Chrome正式版(89.0.4389.114)仍受该漏洞影响。
金山云安全专家建议可采取如下措施缓解该漏洞影响:
- 不点击来历不明的链接,不点击可疑邮件的附件;
- 如因特殊测试需求关闭了浏览器的沙箱模式,请重新开启确保浏览器在沙箱模式下使用;
- 密切关注Chrome版本升级信息,及时进行版本更新。
参考链接:
[1] https://chromereleases.googleblog.com/2021/03/stable-channel-update-for-desktop_30.html
[2] https://twitter.com/r4j0x00/status/1381643526010597380