以色列间谍软件开发商被发现利用Chromium零日漏洞攻击新闻记者
2022年7月4日谷歌浏览器稳定版频道更新至103.0.5060.114版,此次更新修复的漏洞包括CVE-2022-2294
在更新日志里谷歌提到该公司已意识到有漏洞在野外遭到黑客利用,这枚漏洞说的就是WebRTC缓冲区溢出。
漏洞由 Avast 威胁情报团队的研究人员提交,彼时研究人员已经发现以色列间谍软件开发商在利用这枚漏洞。
这家间谍软件开发商名为 Candiru , 该公司帮助其客户向黎巴嫩、土耳其、也门和巴勒斯坦的用户发起攻击。
与常规漏洞需要用户点击特定链接或安装特定软件不同的是,间谍公司此次利用的漏洞不需要用户进行交互。
其恶意代码可以通过其他攻击方式嵌入知名网站例如新闻网站,只要受害者访问这些网站就会立即遭到感染。
受影响的浏览器包括但不限于Google Chrome , 实际上任何基于 Chromium 内核的浏览器都会存在该漏洞。
在一个案例中攻击者入侵了黎巴嫩某新闻机构,在其网站启用 XSS 跨站脚本攻击使用的JavaScript脚本片段。
当受害者访问该网站时攻击者会调用50个数据点对其进行分析 , 若确定是目标用户则利用漏洞建立数据交换。
窃取的数据包括受害者使用的语言、时区、屏幕信息、设备类型、浏览器插件、设备内存及Cookies 等数据。
由于该漏洞位于WebRTC中因此也影响Apple Safari浏览器 ,不过Avast发现的漏洞仅适用于Windows系统。
对用户来说没人知道什么漏洞会在何时才被发现,不过唯一能做的就是及时更新浏览器和其他软件封堵漏洞。
前文提到的这枚漏洞最早在3月份被发现遭到利用 , 实际利用时间应该更早,Avast无法找到最早的利用事件。
漏洞通报后谷歌迅速发布新版本进行修复,微软也在次日跟进,苹果在7月20日发布补丁修复 Safari 浏览器。
所以对用户来说能做的也只有及时更新浏览器,目前多数浏览器已经升级,至少这枚漏洞的利用已经失效了。