请选择 进入手机版 | 继续访问电脑版
 找回密码
 立即注册

QQ登录

只需一步,快速开始

首页 安全 系统安全 查看内容

Chrome又爆新0day,安芯网盾内存保护无需升级实时防护

安芯网盾 2021-4-21 10:53

2021年4月14日,互联网上公开了一份Chrome V8引擎远程代码执行0day漏洞PoC(https://github.com/avboy1337/1195777-chrome0day)。目前,该0day漏洞仍未修复,但漏洞PoC(概念验证代码)已公开,很可能被攻击者利用。

攻击者可通过构造特制web页面并诱导受害者点击访问,以此触发漏洞执行远程代码。部分国内使用Google Chrome内核的其他浏览器也受其影响。这个新增的0day漏洞与4月13日公开的0Day漏洞(https://mp.weixin.qq.com/s/c1n2Nn6DMVB4X-G1sFyZKw)不是同一个漏洞(4月13日的0day,google已修复)。

安芯网盾专家在Chrome复现了该0day漏洞PoC,安芯网盾内存保护系统成功检测并拦截。

复现截图

拦截截图
目前Google暂未修复该漏洞,该漏洞仍为0day状态。安芯网盾专家建议未安装内存保护系统的用户谨慎点击可疑URL,谨慎处理可疑电子邮件及附件。

分享到
文章点评