Chrome又爆新0day,安芯网盾内存保护无需升级实时防护

释放双眼,带上耳机,听听看~!
2021年4月14日,互联网上公开了一份ChromeV8引擎远程代码执行0day漏洞PoC(https://github.com/avboy1337/1195777-chrome0day)。目前,该0day漏洞仍未修复,但漏洞PoC(概念验证代码)已公开,很可能被攻击者利用。...

2021年4月14日,互联网上公开了一份Chrome V8引擎远程代码执行0day漏洞PoC(https://github.com/avboy1337/1195777-chrome0day)。目前,该0day漏洞仍未修复,但漏洞PoC(概念验证代码)已公开,很可能被攻击者利用。

攻击者可通过构造特制web页面并诱导受害者点击访问,以此触发漏洞执行远程代码。部分国内使用Google Chrome内核的其他浏览器也受其影响。这个新增的0day漏洞与4月13日公开的0Day漏洞(https://mp.weixin.qq.com/s/c1n2Nn6DMVB4X-G1sFyZKw)不是同一个漏洞(4月13日的0day,google已修复)。

安芯网盾专家在Chrome复现了该0day漏洞PoC,安芯网盾内存保护系统成功检测并拦截。

复现截图

拦截截图
目前Google暂未修复该漏洞,该漏洞仍为0day状态。安芯网盾专家建议未安装内存保护系统的用户谨慎点击可疑URL,谨慎处理可疑电子邮件及附件。

给TA买糖
共{{data.count}}人
人已赞赏
系统安全

安芯网盾:无文件攻击的坑,该如何填平?

2021-4-12 9:20:00

系统安全

安芯网盾内存保护可防Chrome浏览器0Day漏洞,无需升级

2021-4-21 10:55:00

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索