【背景】
2020年2月25日,Chrome修复3个重要的安全漏洞。利用这些漏洞可导致任意代码执行。
这些漏洞在2月18日被谷歌Threat Analysis Group的Clement Lecigne 上报给Chromium 团队。
Chromium是Google为发展自家个浏览器Google Chrome而开设个项目,以BSD许可协议等数种许可发行并开放源代码。
Microsoft在2020年1月发布的全新Microsoft Edge浏览器就是基于Chromium 的浏览器。
Google Development团队称,该漏洞曾被发现在野利用。
【漏洞详情】
第一个漏洞是发生在Chrome V8引擎上的类型混淆漏洞,编号 CVE-2020-6418。V8引擎是 Chrome 和 Chromium浏览器上用于处理javascripts的开源引擎。
类型混淆漏洞基本上是围绕错误的函数指针或数据被传送到错误的代码块引起的。
攻击者使用类似的概念,将数组的长度更改为任意值,以访问V8内存堆,最终在浏览器沙箱中,造成了任意代码执行。
默认情况下,Chrome不会在未启用沙箱的情况下运行,并且攻击者显然需要结合沙箱逃逸来发起此攻击,以接管设备。
第二个漏洞是内存读取越界漏洞,编号CVE-2020-6407。此漏洞已与流API关联,该流API用于逐步分解和处理资源。
第三个是ICU上的整数型溢出漏洞。未分配编号。
利用本次漏洞 造成 chrome浏览器 任意代码执行 的exp已经在网上公布。结合钓鱼等攻击方式,可能造成企业的信息泄露。
【风险评级】中危
【影响版本】
Chrome : < 80.0.3987.122
Edge:< 80.0.361.62
【修复建议】
Chrome用户,在“关于浏览器”中升级到最新版本。

不方便升级的用户可以考虑:
1. 访问 https://www.google.cn/intl/zh-CN/chrome 下载安装最新的Chrome浏览器
2. 使用Mozilla Firefox浏览器替代:https://download.mozilla.org/?product=firefox-latest&os=win&lang=zh-CN
Microsoft 在2020年2月25日同时发布了Edge的补丁:
https://docs.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security
【参考链接】
https://chromereleases.googleblog.com/2020/02/stable-channel-update-for-desktop_24.html
https://docs.microsoft.com/en-us/deployedge/microsoft-edge-relnotes-security
https://www.secpod.com/blog/google-chrome-zero-day-cve-2020-6418/

