一、概述2021年4月13日,安天CERT发现国外安全研究人员发布了谷歌浏览器远程执行代码0-Day漏洞的PoC。攻击者可以利用该漏洞构建特制的页面,如果用户访问该页面,将导致远程代码执行。该漏洞影响Chrome最新正式版(89.0.4389.114)及所有低版本。安天CERT跟进转载。由于谷歌Chrome浏览器在国内使用率较高,该漏洞存在被恶意代码利用大范围传播的风险,威胁等级较高。同时,安天CERT测试发现,其他部分采用谷歌浏览器内核的国产浏览器也受其影响。目前MicrosoftEdge等浏览器已经默认运行在沙盒模式下。安天CERT测试,该漏洞单独使用无法穿透Chrome的沙盒模式,但不代表该漏洞不严重。因为在实际攻击中,可能会结合使用多个漏洞。如果该漏洞与其他沙箱穿透漏洞结合使用,可能会造成极大的安全威胁。鉴于Chrome内核的浏览器在国内应用广泛,包括360安全浏览器、傲游浏览器、搜狗浏览器、极速浏览器等,建议相关厂商迅速进行核查排查。我们已紧急上报国家相关部门,建议客户尽快采取临时解决方案,避免受到该漏洞的影响。2.漏洞详情安天CERT发现国外安全研究人员发布了谷歌浏览器远程代码执行0-Day漏洞的PoC详情[1]。谷歌浏览器是由谷歌开发的免费网络浏览器。该漏洞影响最新正式版Chrome(89.0.4389.114)及所有低版本。攻击者可以通过构造特殊的网页来诱导受害者访问,从而达到远程执行代码的目的。图2-1国外安全研究员PoC验证截图安天CERT跟进复现该漏洞,复现截图如下:图2-2安天CERT验证PoC截图AntiyCERT发现部分利用GoogleChrome内核其他浏览器也会受到影响,但使用Chrome内核的浏览器如果使用沙盒模式则不受此漏洞影响。图2-3某浏览器测试图受漏洞影响的版本范围该漏洞主要影响版本:89.0.4389.114及以下版本四。临时解决方案建议用户避免打开来源不明的网页链接和点击来源不明的邮件附件;建议用户在虚拟机中执行谷歌Chrome浏览器;持续关注谷歌浏览器官网更新动态,及时完成更新。5.小结相关浏览器现有默认策略下的漏洞复现结果表明,操作系统和应用程序本身安全机制的不断增强,可以起到一定的缓解攻击的作用。但同时,随时保持版本更新和补丁升级还是非常有必要的。系统自身安全策略设置、版本和补丁更新的有效结合,以及第三方主机安全软件的主要防御机制,都是非常必要的主机系统安全支点。
