谷歌威胁分析小组披露一个Chrome远程代码执行漏洞 已于2月14日修复

栏目: IT资讯 · 发布时间: 3年前

内容简介:谷歌威胁分析小组(TAG)近日指出:早在2022年1月4日,他们就留意到了针对Chrome浏览器的一个漏洞利用工具包。然后2月10日,其追踪发现两个疑似有朝鲜背景的团体也在利用相应的手段,向美国新闻、IT、加密货币和金融科技站点发起了攻击。

谷歌威胁分析小组(TAG)近日指出:早在 2022 年 1 月 4 日,他们就留意到了针对 Chrome 浏览器的一个漏洞利用 工具 包。然后 2 月 10 日,其追踪发现两个疑似有朝鲜背景的团体也在利用相应的手段,向美国新闻、IT、加密货币和金融科技站点发起了攻击。

谷歌威胁分析小组披露一个Chrome远程代码执行漏洞 已于2月14日修复

钓鱼网站示例(图 via Google Blog

庆幸的是,这家科技巨头于 2 月 14 日成功修补了该漏洞。鉴于所有攻击者都利用相同的漏洞工具包,TAG 推测他们可能是从同一个上游供应商那里获取的。

期间,谷歌从新闻媒体从业者那里收到了一些报告,得知有攻击者假装是迪士尼、谷歌、甲骨文的招聘人员,向他们发去了钓鱼邮件。其中包含了指向虚假网站的链接,比如 ZipRecruiter 和 Indeed 等招聘门户网站的镜像。

与此同时,金融科技和加密货币公司也被伪装成合法企业的钓鱼链接所欺骗。任何点击链接的人,都会被隐藏于受感染的网站中的 iframe 代码给触发漏洞利用。

谷歌威胁分析小组披露一个Chrome远程代码执行漏洞 已于2月14日修复

至于这个漏洞利用工具包,起初仅提供一些针对目标系统开展指纹识别的严重混淆 JavaScript 代码。

该脚本会收集所有可用的客户端信息,比如用户代理、分辨率等,然后将其发回给漏洞利用服务。

若满足一组未知的要求,客户端将被推送包含 Chrome 远程代码执行(RCE)漏洞利用的额外 JavaScript 代码。

得逞之后,该脚本还会请求下一阶段的沙箱逃逸(简称 SBX)代码,可惜 TAG 团队未能深入获取更多细节。

此外攻击者利用了几套复杂的方法来隐藏他们的活动,包括仅在目标访问网站的预期访问时间段内启用 iframe、用于一次性点击的唯一 URL 链接实现、以及利用 AES 加密步骤和管道的原子性。

最后,尽管 Google 早在 2 月 14 日就修复了 Chrome 中的 REC 漏洞,但该公司还是希望通过披露这些细节,以敦促用户尽快接收浏览器的最新安全补丁、并在 Chrome 中启用增强安全浏览选项。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

网络、群体与市场

网络、群体与市场

大卫·伊斯利(David Esley)、乔恩·克莱因伯格(Jon Kleinberg) / 李晓明、王卫红、杨韫利 / 清华大学出版社 / 2011-10-1 / CNY 69.00

过去十年来,现代社会中复杂的连通性向公众展现出与日俱增的魅力。这种连通性在许多方面都有体现并发挥着强大的作用,包括互联网的快速成长、全球通信的便捷,以及新闻与信息(及传染病与金融危机)以惊人的速度与强度传播的能力。这种现象涉及网络、动机和人们的聚合行为。网络将人们的行为联系起来,使得每个人的决定可能对他人产生微妙的后果。 本书是本科生的入门教材,同时也适合希望进入相关领域的高层次读者。它从交......一起来看看 《网络、群体与市场》 这本书的介绍吧!

随机密码生成器
随机密码生成器

多种字符组合密码

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具