谷歌發(fā)布適用于 Windows、Mac 和 Linux 系統(tǒng)的Chrome 94.0.4606.61 版本,緊急修復已遭在野利用的高危0day。
谷歌在安全公告中指出,“谷歌在野發(fā)現(xiàn) CVE-2021-37973的利用?!痹摳掳姹緦⒃谖磥韼滋旌蛶字艿臅r間向全球用戶發(fā)送桌面穩(wěn)定版,并在下一次發(fā)布時檢查新的更新并自動推送。
攻擊詳情未披露
CVE-2021-27973 是在谷歌 Chrome 94穩(wěn)定版發(fā)布當天由谷歌威脅分析團隊的研究員 Clément Lecigne 在谷歌 Project Zero 團隊研究員 Sergei Glazunov 和 Mark Brand 的協(xié)助下發(fā)布的。
該漏洞是位于谷歌網(wǎng)頁導航系統(tǒng) Portals 中的一個釋放后使用漏洞。該漏洞如遭利用可導致攻擊者在運行未修復 Chrome 版本的計算機上運行任意代碼。即使谷歌表示發(fā)現(xiàn)在野攻擊但并未共享更多詳情,而是等待多數(shù)用戶更新后發(fā)布。
Chrome 用戶應(yīng)該會有足夠的時間安裝安全更新,阻止攻擊者的惡意嘗試。
今年修復的第11個0day
這是谷歌今年以來修復的第11個 Chrome 0day。之前修復的0day 包括:
CVE-2021-21148 – 2021年2月4日
CVE-2021-21166 – 2021年3月2日
CVE-2021-21193 - 2021年3月12日
CVE-2021-21220 - 2021年4月13日
CVE-2021-21224 - 2021年4月20日
CVE-2021-30551 – 2021年6月9日
CVE-2021-30554 - 2021年6月17日
CVE-2021-30563 - 2021年7月15日
CVE-2021-30632 和 CVE-2021-30633 – 9月13日
由于這些漏洞均已遭在野利用,因此強烈建議用戶盡快安裝所有的谷歌 Chorme 更新。
原文鏈接
https://www.bleepingcomputer.com/news/security/emergency-google-chrome-update-fixes-zero-day-exploited-in-the-wild/