创新科技资讯:研究人员发布了谷歌Chrome漏洞

导读 连日来研究人员公布了谷歌Chrome漏洞向来一不断的有小伙伴关注,不仅如此还衍生出了各大相关话题,那么跟着小编来看看研究人员公布了谷歌Ch

连日来研究人员公布了谷歌Chrome漏洞向来一不断的有小伙伴关注,不仅如此还衍生出了各大相关话题,那么跟着小编来看看研究人员公布了谷歌Chrome漏洞以及它的相关资讯吧!

一位安全研究员今天公布了一个未修补的谷歌Chrome漏洞的概念验证代码。

Chrome的JavaScript引擎V8已经修复了这个安全漏洞,但这个漏洞还没有扩展到扫瞄器的稳定版本——v73,估量有超过10亿用户使用这个版本。

这个漏洞代码是由Exodus Intelligence的安全研究员Istvan Kurucsai编写的,并于今天在GitHub上公布,同时公布的还有一个演示视频(见上图)。

研究人员之所以公布这个概念验证的漏洞代码,是为了强调谷歌的修补过程中一个明显的漏洞,在这个漏洞中,攻击者可以在一小段时间内开辟Chrome漏洞,并对用户发起攻击。

这个缺口来自于Chrome的IT供应链,它涉及到从不同的开源项目导入和测试代码。

在这个例子中,谷歌的工程师在3月18日修复了一个V8的安全问题,这个问题后来在V8项目的更新日志和源代码中被公开,但是还没有达到Chrome的稳定版本。

该补丁目前正在Chrome装配线上运行,包括集成到Chrome开源扫瞄器项目中,然后集成到Chrome代码库中,然后在Chrome金丝雀和Chrome Beta版本中进行测试,最后以补丁的形式到达稳定的分支。

”由于其开源开辟模式,而安全补丁是立即可见的源代码树,他们需要时间来考验的无机窝前公布Chrome渠道可以通过自动升级推出机制作为稳定版本的一部分,大部分的用户基础,“Kurucsai今天表示他在《出埃及记》的情报网站上公布的一份报告中。

他补充说:“实际上,攻击者有一个从几天到几周的机会窗口,在这个窗口中,漏洞细节实际上是公开的,但大多数用户都是脆弱的,无法获得补丁。”

需要说明的是,Kurucsai今天公布的漏洞是一个远程代码执行错误,攻击者可以在用户的系统上运行代码。但是,这种攻击在当前的形式下是无害的,因为它没有沙箱转义漏洞来形成完整的攻击链,并且不能在底层操作系统上运行代码。

尽管如此,攻击者可以使用旧的Chrome沙箱转义漏洞和Kurucsai当前的RCE漏洞来攻击运行未打补丁的Chrome扫瞄器的用户(容易受到旧的沙箱转义漏洞的攻击)。

此代码的用例将作为恶意宣传活动或酒吧攻击的一部分。