谷歌浏览器发布安全更新修复已被朝鲜黑客集团利用的高危安全漏洞
早些时候我们提到有黑客集团冒充安全研究人员在推特上活动,然后吸引其他安全研究人员并试图展开网络攻击。
这些黑客的目的在于冒充研究人员获得真正的研究人员信任,再向其输送恶意软件从而窃取这些研究人员的机密。
在后续调查中谷歌还发现这个黑客集团还利用谷歌浏览器里的零日漏洞,这枚漏洞谷歌此前未发现而黑客已发现。
谷歌浏览器今天发布安全更新修复核心引擎中的堆缓冲区溢出漏洞,但这枚漏洞似乎并不是黑客利用的零日漏洞。
最初发现此次攻击的是微软安全团队,微软安全团队发现问题后立即发布安全预警并对该黑客团队进行持续追踪。
初步调查后安全公司认为该黑客集团来自朝鲜,其攻击目的主要是窃取研究人员有价值的漏洞和其他安全类情报。
而被黑客利用的谷歌浏览器漏洞被描述为V8引擎中的堆缓冲区溢出错误, 借助这个错误攻击者可以执行任意代码。
此漏洞编号为CVE-2021-21148号目前已被谷歌标记为修复,但需要注意的还有一枚安全漏洞目前正在评估当中。
按谷歌说明V8引擎漏洞在此次更新中被修复, 而CVE-2020-16009号零日漏洞谷歌表示已经知悉目前还需要调查。
鉴于漏洞尚未修复因此谷歌不愿透露细节,我们也不知道这枚零日漏洞与引擎中的安全漏洞是否属于相关的漏洞。
谷歌浏览器目前已经推出修复版本,全平台用户当前都可以手动检查更新获取新版本,谷歌也会自动推送该版本。
另外针对尚未修复的零日漏洞谷歌表示在没有完成修复前已经部署安全策略可以防范漏洞利用确保用户的安全性。
同时针对该漏洞所有细节和利用信息暂时也会保密直到漏洞被彻底修复,谷歌建议用户随时安装谷歌浏览器更新。
国内用户访问此地址下载谷歌浏览器最新版无需配合其他工具 :https://www.google.cn/chrome (国内服务器)