《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 谷歌修復(fù)今年第11個(gè)Chrome零日漏洞:已遭在野利用

谷歌修復(fù)今年第11個(gè)Chrome零日漏洞:已遭在野利用

2021-09-27
來(lái)源:互聯(lián)網(wǎng)安全內(nèi)參
關(guān)鍵詞: Chrome 0day

  這是谷歌今年以來(lái)修復(fù)的第11個(gè) Chrome 0day。

  谷歌發(fā)布適用于 Windows、Mac 和 Linux 系統(tǒng)的Chrome 94.0.4606.61 版本,緊急修復(fù)已遭在野利用的高危0day。

  谷歌在安全公告中指出,“谷歌在野發(fā)現(xiàn) CVE-2021-37973的利用?!痹摳掳姹緦⒃谖磥?lái)幾天和幾周的時(shí)間向全球用戶(hù)發(fā)送桌面穩(wěn)定版,并在下一次發(fā)布時(shí)檢查新的更新并自動(dòng)推送。

  攻擊詳情未披露

  CVE-2021-27973 是在谷歌 Chrome 94穩(wěn)定版發(fā)布當(dāng)天由谷歌威脅分析團(tuán)隊(duì)的研究員 Clément Lecigne 在谷歌 Project Zero 團(tuán)隊(duì)研究員 Sergei Glazunov 和 Mark Brand 的協(xié)助下發(fā)布的。

  該漏洞是位于谷歌網(wǎng)頁(yè)導(dǎo)航系統(tǒng) Portals 中的一個(gè)釋放后使用漏洞。該漏洞如遭利用可導(dǎo)致攻擊者在運(yùn)行未修復(fù) Chrome 版本的計(jì)算機(jī)上運(yùn)行任意代碼。即使谷歌表示發(fā)現(xiàn)在野攻擊但并未共享更多詳情,而是等待多數(shù)用戶(hù)更新后發(fā)布。

  Chrome 用戶(hù)應(yīng)該會(huì)有足夠的時(shí)間安裝安全更新,阻止攻擊者的惡意嘗試。

  今年修復(fù)的第11個(gè)0day

  這是谷歌今年以來(lái)修復(fù)的第11個(gè) Chrome 0day。之前修復(fù)的0day 包括:

  CVE-2021-21148 – 2021年2月4日

  CVE-2021-21166 – 2021年3月2日

  CVE-2021-21193 - 2021年3月12日

  CVE-2021-21220 - 2021年4月13日

  CVE-2021-21224 - 2021年4月20日

  CVE-2021-30551 – 2021年6月9日

  CVE-2021-30554 - 2021年6月17日

  CVE-2021-30563 - 2021年7月15日

  CVE-2021-30632 和 CVE-2021-30633 – 9月13日

  由于這些漏洞均已遭在野利用,因此強(qiáng)烈建議用戶(hù)盡快安裝所有的谷歌 Chorme 更新。

  原文鏈接

  

https://www.bleepingcomputer.com/news/security/emergency-google-chrome-update-fixes-zero-day-exploited-in-the-wild/




電子技術(shù)圖片.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。