当前位置:首页-安全资讯科技资讯-正文

以色列间谍软件开发商被发现利用Chromium零日漏洞攻击新闻记者

2022年7月4日谷歌浏览器稳定版频道更新至103.0.5060.114版,此次更新修复的漏洞包括CVE-2022-2294

在更新日志里谷歌提到该公司已意识到有漏洞在野外遭到黑客利用,这枚漏洞说的就是WebRTC缓冲区溢出。

漏洞由 Avast 威胁情报团队的研究人员提交,彼时研究人员已经发现以色列间谍软件开发商在利用这枚漏洞。

这家间谍软件开发商名为 Candiru  , 该公司帮助其客户向黎巴嫩、土耳其、也门和巴勒斯坦的用户发起攻击。

以色列间谍软件开发商被发现利用谷歌浏览器零日漏洞攻击新闻记者

无需交互即可感染目标:

与常规漏洞需要用户点击特定链接或安装特定软件不同的是,间谍公司此次利用的漏洞不需要用户进行交互。

其恶意代码可以通过其他攻击方式嵌入知名网站例如新闻网站,只要受害者访问这些网站就会立即遭到感染。

受影响的浏览器包括但不限于Google Chrome , 实际上任何基于 Chromium 内核的浏览器都会存在该漏洞。

在一个案例中攻击者入侵了黎巴嫩某新闻机构,在其网站启用 XSS 跨站脚本攻击使用的JavaScript脚本片段。

当受害者访问该网站时攻击者会调用50个数据点对其进行分析 , 若确定是目标用户则利用漏洞建立数据交换。

窃取的数据包括受害者使用的语言、时区、屏幕信息、设备类型、浏览器插件、设备内存及Cookies 等数据。

由于该漏洞位于WebRTC中因此也影响Apple Safari浏览器 ,不过Avast发现的漏洞仅适用于Windows系统。

及时更新浏览器很重要:

对用户来说没人知道什么漏洞会在何时才被发现,不过唯一能做的就是及时更新浏览器和其他软件封堵漏洞。

前文提到的这枚漏洞最早在3月份被发现遭到利用 , 实际利用时间应该更早,Avast无法找到最早的利用事件。

漏洞通报后谷歌迅速发布新版本进行修复,微软也在次日跟进,苹果在7月20日发布补丁修复 Safari 浏览器。

所以对用户来说能做的也只有及时更新浏览器,目前多数浏览器已经升级,至少这枚漏洞的利用已经失效了。

本文来源Avast,由山外的鸭子哥转载或编译发布,如需转载请联系原作者。