谷歌发布Chrome浏览器严重安全警告
关键要点
谷歌警告存在两处高危“使用后释放”漏洞,影响Windows、macOS和Linux的Chrome浏览器。这些漏洞可能被远程攻击者利用,执行代码。已发布针对这些漏洞的补丁及其他中危问题的修复。CVE20230471和CVE20230472是被追踪的主要漏洞,均评为高危。谷歌最近警告称,其Chrome浏览器的Windows、macOS和Linux版本存在两处高危的“使用后释放”漏洞。这些漏洞可能会被远程攻击者利用,执行针对特定系统的代码。对于这两个漏洞的补丁已发布,此外还修复了另外两处中等严重的缺陷。
谷歌表示,目前没有发现这些漏洞被攻击的报告,相关软件补丁将在接下来的几天和几周内推送。
黑豹加速器app下载官方其中最严重的漏洞,被标记为 CVE20230471,在 公共漏洞评分系统 v30 (CVSS v30) 中的评分为88,属于高危级别。该漏洞于2022年10月19日首次被安全研究员Cassidy Kim及Amber Security Lab报告。该漏洞使得研究员获得了16000美元的漏洞赏金。
漏洞影响的组件
“使用后释放”漏洞影响的是Chrome浏览器生态系统内相对较新的组件WebTransport,该组件是在2022年1月添加的。WebTransport是一个API,提供低延迟的双向客户端与服务器消息传递服务,被谷歌描述为与类似的WebSockets组件的继任者。
根据周二发布的 互联网安全中心公告,根据用户的特权,攻击者可以安装程序、查看、更改或删除数据,或创建拥有完全用户权限的新帐户。具有较少用户权限的用户可能比拥有管理员权限的用户受到的影响要小。
使用后释放漏洞的机制
“使用后释放”漏洞是指在程序操作过程中不正确地使用动态内存。在CVE20230471漏洞的情况下,攻击者能够通过特制的HTML页面实施堆崩溃。
“如果能够说服受害者访问精心制作的网站,远程攻击者可以利用此漏洞在系统上执行任意代码或导致服务中断,” IBM XForce漏洞报告指出。
另外一个“使用后释放”漏洞,即 CVE20230472CVSS 88,影响Google Chrome的Web实时通信WebRTC组件。WebRTC是用于浏览器间通信、语音通话和视频聊天的开源组件。
同样,CVE20230472的利用使得远程攻击者能够在目标系统上执行任意代码,IBM的XForce团队报告称。