谷歌Chrome浏览器零日缝隙遭黑客大规模使用

2025年04月05日 | kaiyun平台官网登录

点击:1

  谷歌Chrome浏览器零日缝隙CVE-2025-2783被黑客大规模使用,导致维护措施失效。

  2.卡巴斯基网络安全研究人员发现进犯者通过Chrome安全结构与Windows操作体系交互过程中的逻辑过错施行进犯。

  3.缝隙使用特征显现,受害者点击垂钓邮件链接后当即遭到侵略,歹意网站通过Chrome浏览器主动触发进犯。

  5.专家主张Chrome用户当即更新浏览器,并防止点击可疑链接,以应对网络要挟演进。

  卡巴斯基网络安全研究人员发现高档要挟进犯者正在使用Chrome浏览器零日缝隙后,谷歌已紧迫发布安全更新。

  该缝隙编号为CVE-2025-2783,进犯者通过Chrome安全结构与Windows操作体系交互过程中的逻辑过错,成功绕过了浏览器的沙箱维护机制,致使维护措施彻底失效。

  2025年3月中旬,卡巴斯基检测体系发现一波新式歹意软件感染活动,然后追寻到该零日缝隙。一切已记录事例中,受害者均在点击垂钓邮件链接后当即遭到侵略,歹意网站通过Chrome浏览器主动触发进犯,无需任何额定用户交互。

  卡巴斯基研究人员在剖析陈述中指出:CVE-2025-2783缝隙令咱们倍感困惑,进犯者无需施行任何显着歹意或被制止的操作,就能像绕过空气般轻松打破Chrome沙箱防护。

  谷歌安全公告显现,技能剖析供认缝隙源于Windows渠道Mojo组件在特定情况下供给过错句柄。该缝隙被评定为高危等级,谷歌供认户外已存在使用实例。

  卡巴斯基将此次进犯命名为论坛巨魔举动(Operation ForumTroll),首要是针对俄罗斯媒体安排、教育安排及政府部门。进犯者发送伪装成普里马科夫学术论坛邀请函的定向垂钓邮件。

  每个歹意链接均通过个性化定制且存活周期时间短,极大增加了检测难度。卡巴斯基的缝隙检测技能成功识别出用于打破Chrome沙箱的零日使用代码。研究人员指出,进犯的复杂性标明或许触及国家布景的APT(高档持续性要挟)安排,其首要方针为间谍活动。

  收到卡巴斯基具体陈述后,谷歌敏捷采纳举动。2025年3月25日,谷歌面向Windows用户发布Chrome 134.0.6998.177和134.0.6998.178版别更新,包括缝隙补丁。扩展安稳频道也同步更新至134.0.6998.178版别,一切更新将在未来数日/周内逐渐推送。

  完好进犯链包括两个组件:沙箱逃逸缝隙和长途代码履行缝隙。尽管卡巴斯基未能获取第二个缝隙使用代码,但修补沙箱逃逸缝隙即可有用阻断整个进犯链条。已供认的首要侵略目标为primakovreadings[.]info域名。

  安全专家强烈主张Chrome用户当即更新浏览器。尽管更新将主动推送,用户也可通过设置关于Chrome手动查看并装置更新。卡巴斯基主张用户防止点击可疑链接,并计划在大都用户完结更新后发布完好技能剖析陈述。

  此次事情再次证明,即便装备多层防护机制的现代干流浏览器仍有几率存在可被高档进犯者使用的缝隙。坚持软件更新与慎重的上网行为,始终是应对网络要挟演进的重要防地。