梅開二度,Chrome再次被曝0day漏洞
一波未平一波又起,4月13日有安全人員在Twitter上公布了Chrome的0day漏洞PoC。該漏洞可以啟動(dòng)計(jì)算器應(yīng)用程序,一時(shí)間好友圈里都被計(jì)算器刷屏了。
但沒想到僅隔一天,在4月14日,Chrome又被曝了第二個(gè)0day漏洞。并且其PoC同樣也被安全人員在Twitter上公開。
據(jù)悉,該漏洞影響了Chrome最新正式版(89.0.4389.128)以及基于Chromium內(nèi)核的Microsoft Edge正式版(89.0.774.76)也可能影響其他基于Chromium的瀏覽器。攻擊者可通過構(gòu)造特制web頁面并誘導(dǎo)受害者訪問來利用此漏洞獲得遠(yuǎn)程代碼執(zhí)行。
根據(jù)這位名叫frust的安全人員所公布的PoC,可以發(fā)現(xiàn)該漏洞會(huì)導(dǎo)致Windows記事本應(yīng)用程序被打開。
這個(gè)新0day漏洞與之前發(fā)布的0day一樣,無法躲過Chromium的沙箱功能。Chromium的沙箱是一種安全功能,可以防止漏洞執(zhí)行代碼或訪問主機(jī)上的文件。
除非黑客將該0day與未打補(bǔ)丁的沙箱逃逸漏洞進(jìn)行連鎖,否則當(dāng)前狀態(tài)下無法對(duì)用戶造成損害。不過如果用戶禁用了沙箱,那就危險(xiǎn)了。
根據(jù)相關(guān)人員研究,該漏洞的工作原理是通過使用--no-sandbox參數(shù)啟動(dòng)當(dāng)前版本的谷歌Chrome和微軟Edge,從而禁用沙盒安全功能。
在禁用沙箱后,該漏洞可以在谷歌Chrome 89.0.4389.128和微軟Edge 89.0.774.76這兩個(gè)瀏覽器的最新版本上啟動(dòng)記事本。
谷歌原定于4月13日發(fā)布Chrome 90 for Desktop。但是為了修補(bǔ)4月13日的0day,只能發(fā)布Chrome的更新。但在更新后的Chrome 90.0.4430.72中,該0day仍然有效(仍需no sandbox參數(shù)運(yùn)行)。