Google在主动攻击下修复Chrome 0-day漏洞的示例分析

在25日的Chrome更新中,Google修复了三个安全漏洞,其中包括一个正在遭受主动利用的0-day漏洞。

关于这些攻击的详情以及该漏洞是如何被用于攻击Chrome用户的,尚未公开。

发现这些攻击的是谷歌的威胁分析小组成员Clement Lecigne,时间是在2月18日。Google的威胁分析小组负责调查和追踪恶意活动的团队。

该0-day漏洞已在Chrome 80.0.3987.122版本中得到修复。Windows,Mac和Linux用户都有可用的更新,但是ChromeOS,iOS和Android用户暂无可用的补丁。

该0-day漏洞编号为CVE-2020-6418,漏洞描述只有 “V8中的类型混淆” 寥寥一句。

V8是Chrome的组件,负责处理JavaScript代码。

类型混淆,指在应用程序采用某个特定“类型”的输入初始化数据执行操作,但却被欺骗将该输入当作不同的“类型”处理的过程中产生的编码漏洞。

应用程序内存中的逻辑错误由于“类型混淆”而导致,攻击者可以利用该漏洞在应用程序中运行不受限制的恶意代码。

这是过去一年中第三个遭到主动利用的Chrome 0-day漏洞。

Google去年3月修复了第一个Chrome 0-day漏洞(Chrome 72.0.3626.121中的CVE-2019-5786),接着在11月修复了第二个Chrome 0-day漏洞(Chrome 78.0.3904.8中的CVE-2019-13720)。

尽管Chrome 80.0.3987.122版本提供了另外两个安全更新,但是这两个漏洞尚未被利用。建议用户尽快更新Chrome。

以上就是Google在主动攻击下修复Chrome 0-day漏洞的示例分析的详细内容,更多请关注其它相关文章!