2021年4月14日,互联网上公开了一份Chrome V8引擎远程代码执行0day漏洞PoC(https://github.com/avboy1337/1195777-chrome0day)。目前,该0day漏洞仍未修复,但漏洞PoC(概念验证代码)已公开,很可能被攻击者利用。
攻击者可通过构造特制web页面并诱导受害者点击访问,以此触发漏洞执行远程代码。部分国内使用Google Chrome内核的其他浏览器也受其影响。这个新增的0day漏洞与4月13日公开的0Day漏洞(https://mp.weixin.qq.com/s/c1n2Nn6DMVB4X-G1sFyZKw)不是同一个漏洞(4月13日的0day,google已修复)。
安芯网盾专家在Chrome复现了该0day漏洞PoC,安芯网盾内存保护系统成功检测并拦截。
复现截图
拦截截图
目前Google暂未修复该漏洞,该漏洞仍为0day状态。安芯网盾专家建议未安装内存保护系统的用户谨慎点击可疑URL,谨慎处理可疑电子邮件及附件。