<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    谷歌緊急修復正被利用Chrome高嚴重零日漏洞

    VSole2021-12-14 07:45:20

    谷歌發布了適用于Windows、Mac和Linux 的Chrome96.0.4664.110,以解決在野外被利用的高嚴重性零日漏洞。“谷歌知道有報道稱CVE-2021-4102漏洞存在于野外,”瀏覽器供應商在今天的安全公告中表示。

    盡管該公司表示此更新可能需要一些時間才能覆蓋所有用戶,但該更新已經開始在穩定桌面頻道中在全球范圍內推出Chrome 96.0.4664.110。 

    當小編從Chrome菜單>幫助>關于 Google Chrome檢查新更新時,該更新立即可用。瀏覽器還將自動檢查最近的更新并在下次啟動后自動更新。

    谷歌瀏覽器96更新,零日漏洞利用細節未透露

    今天修復的零日漏洞,編號為CVE-2021-4102,由匿名安全研究人員報告,是Chrome V8 JavaScript引擎中的一個漏洞后使用。

    攻擊者通常利用免費漏洞在運行未打補丁的Chrome版本的計算機上執行任意代碼或逃離瀏覽器的安全沙箱。雖然谷歌表示他們檢測到該零日漏洞正在被瘋狂攻擊且濫用中,但它沒有分享有關這些事件的更多信息。

    “在大多數用戶更新了修復程序之前,對漏洞詳細信息和鏈接的訪問可能會受到限制,”谷歌補充道。“如果該漏洞存在于其他項目同樣依賴但尚未修復的第三方庫中,我們還將保留限制。”

    在瀏覽器供應商發布有關此漏洞的更多詳細信息之前,用戶應該有足夠的時間來升級Chrome并防止攻擊嘗試。

    今年Chrome第十六零日漏洞修復

    通過這次更新,谷歌已經解決了今年年初以來的第16個Chrome零日漏洞。

    下面列出了2021年修補的其他15個零日:

    • CVE-2021-21148 - 2 月 4 日
    • CVE-2021-21166 - 3 月 2 日
    • CVE-2021-21193 - 3 月 12 日
    • CVE-2021-21220 - 4 月 13 日
    • CVE-2021-21224 - 4 月 20 日
    • CVE-2021-30551 - 6 月 9 日
    • CVE-2021-30554 - 6 月 17 日
    • CVE-2021-30563 - 7 月 15 日
    • CVE-2021-30632 和 CVE-2021-30633 - 9 月 13 日
    • CVE-2021-37973 - 9 月 24 日
    • CVE-2021-37976 和 CVE-2021-37975 - 9 月 30 日
    • CVE-2021-38000 和 CVE-2021-38003 - 10 月 28 日

    由于已知此0day已被攻擊者在野外積極使用,因此強烈建議在可用時立即安裝今天的Google Chrome更新。

    谷歌零日漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    7月底,網絡安全項目Project Zero發布報告,描述2019年網絡攻擊中的漏洞利用,得出了關于零日漏洞檢測的一些有趣結論。Stone還指出,在微軟產品中發現的11個零日漏洞里,只有4個針對Windows 10用戶,這也可能是檢測偏差的一個指征。相反,這一現象恰恰表明,安全行業應該重點檢測針對上述操作系統的攻擊。這很令人驚訝,因為供應商應該更便于檢測零日漏洞
    據稱,攻擊者還利用了西部數據的SAP Backoffice實例,電子郵件以及從其他云服務竊取的文件。
    宕機僅持續了50分鐘,但阻止了全球數十億用戶訪問Gmail和YouTube。該事件還影響了依賴Google Cloud Platform來計算資源的公司。表示,宕機是由于10月份對Google用戶ID服務所做的更改,這是向新配額系統遷移的一部分。表示,盡管大多數服務可以快速自動恢復,但某些服務卻具有“獨特或持久的影響”。在周二發布的對其根本原因分析的更正中指出,“所有需要通過Google帳戶登錄的服務都會受到不同程度的影響。”
    在Microsoft在9月24日的負責任披露后90天內未能解決該問題之后,Google專家發布了該漏洞的詳細信息。該漏洞是由與趨勢科技的零日活動合作的匿名用戶于2019年12月報告給Microsoft的。2010年5月19日,ZDI發布了一份通報,該威脅參與者在名為“Operation PowerFall”的活動中利用了漏洞。被利用的CVE-2020-0986尚未確定。由Google Project Zero研究人員Maddie Stone發布的咨詢。這個問題收到了一個新的CVE-2020-17008,微軟可能會在1月份修復。
    周二推出了適用于桌面的Chrome瀏覽器補丁,來解決在野外積極利用的高嚴重性零日漏洞。跟蹤為CVE-2022-2856,該漏洞是關于對Intents中不可信輸入驗證不足的情況。安全研究人員Ashley Shen和威脅分析集團的Christian Resell于2022年7月19日報告了該漏洞
    事實上,微軟在2021年7月1日到2022年6月30日期間,發出的最大單筆獎金達到20萬美元,獎勵的是Hyper-V虛擬機管理程序中的一個嚴重漏洞。今年,該公司還打算進一步引入新的研究挑戰和高影響攻擊場景。跟蹤為CVE-2022-2856,該漏洞是關于對Intents中不可信輸入驗證不足的情況。
    除了國家支持的黑客組織,勒索軟件團伙和其他以求財為目的的攻擊者也加入了未修復漏洞利用大軍。
    本月初曝光的Chrome zero day漏洞已被積極利用,但現已修復。“我們認為這些襲擊具有高度的針對性”。在黎巴嫩發現的感染序列始于攻擊者破壞一家新聞機構員工使用的網站,該網站用于從演員控制的域注入惡意JavaScript代碼,該域負責將潛在受害者重定向到攻擊服務器。Avast評估了收集的信息,以確保漏洞僅被交付給預期目標。
    黑客攻擊變得一年比一年高級和復雜,因此現在追蹤了解安全漏洞比以往任何時候都來得重要。
    在最近的一個案例中,威脅分子利用這個未打補丁的漏洞來部署 SmokeLoader 惡意軟件,以便投放其他惡意軟件,比如 TrickBot。這兩個漏洞于 2022 年 9 月首次被披露,據稱被黑客利用了數月。微軟證實,黑客們利用 ProxyNotShell 漏洞,在被攻擊的 Exchange 服務器上部署了 China Chopper web shell 惡意腳本。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类