4月13日,Chrome远程代码执行0day漏洞的PoC详情被公开。据悉,攻击者利用此漏洞可以构造一个恶意的Web页面,访问该页面会造成远程代码执行。
漏洞描述
国外研究员发布了Chrome远程代码执行0day漏洞的PoC详情。漏洞评分9.8,漏洞等级:严重。该漏洞被证实,目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍受漏洞影响。
安芯网盾安全专家在Chrome( 89.0.4389.114)上对公开的PoC进行验证,如下图所示:
受影响版本
Chrome <= 89.0.4389.114;使用chrome内核的其他浏览器,也会受到漏洞影响。
解决方案
安芯网盾智能内存保护系统无须升级便可有效防止Chrome浏览器远程代码执行0day漏洞带来的威胁,构筑纵深防御的安全体系。
1、通过映射应用的合法执行路径对未知威胁进行检测和阻止,实现在微秒级阻止漏洞利用。2、采用硬件虚拟化技术,保障执行的完整性,在内存级别监控应用程序进程,确保他们保持在合法的执行/控制流上。3、基于应用层、系统层、硬件层来做立体防护,实现纵深安全防御。
其它建议:
未安装安芯网盾智能内存保护系统的用户,可以暂时将浏览器升级到该版本。此外,也可以在沙盒模式下运行Chrome,并及时修补漏洞。
参考链接: