《电子技术应用》
您所在的位置:首页 > 通信与网络 > 业界动态 > 又曝一个!Chrome V8引擎远程代码执行0day漏洞风险通告

又曝一个!Chrome V8引擎远程代码执行0day漏洞风险通告

2021-04-15
来源:互联网安全内参
关键词: ChromeV8 漏洞

  风险通告

  2021年4月14日,奇安信CERT监测到互联网上公开了一份V8引擎远程代码执行0day漏洞POC,经测试,该漏洞影响Chrome最新正式版(89.0.4389.128)以及基于Chromium内核的Microsoft Edge正式版(89.0.774.76)。攻击者可通过构造特制web页面并诱导受害者访问来利用此漏洞获得远程代码执行。需要注意的是,此枚漏洞与4月13日的0Day漏洞不是同一个漏洞。鉴于该漏洞目前处于0Day漏洞状态,强烈建议客户尽快采取临时解决方案以避免受此漏洞影响。

  微信截图_20210415163617.png

 

  漏洞描述

  Google Chrome是由Google开发的免费网页浏览器。经测试,此漏洞影响 Chrome 最新正式版(89.0.4389.128)以及基于Chromium内核的Microsoft Edge正式版(89.0.774.76)。攻击者可通过构造特制web页面并诱导受害者访问来利用此漏洞获得远程代码执行。

  奇安信CERT第一时间复现此漏洞,以下为Chrome最新正式版以及基于Chromium内核的Microsoft Edge最新正式版下的复现截图:

 微信截图_20210415163652.png

  风险等级

  奇安信 CERT风险评级为:高危

  风险等级:蓝色(一般事件)

  影响范围

  Google Chrome <= 89.0.4389.128

  基于Chromium内核的Microsoft Edge <= 89.0.774.76

  其他基于V8引擎的浏览器

  处置建议

  鉴于该漏洞目前处于0Day漏洞状态,无相应的漏洞补丁,用户采取如下临时解决方案以避免受漏洞所导致风险影响:

  1. 慎重打开来源不明的文件或网页链接。

  2. 暂时停止使用V8相关引擎的浏览器,如Chrome、基于Chromium内核的Microsoft Edge,换Firefox等浏览器。

 

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。