2021年4月13日,国外安全研究员发布了Google Chrome浏览器远程代码执行0Day漏洞的利用详情。攻击者利用该漏洞可以构造特制的Web页面,用户访问该页面时,攻击者即可实现远程代码执行,该漏洞被评为9.8分,漏洞等级:严重。
不过用户无需过分担心,360浏览器已第一时间紧急修复并发布安全更新,可全面拦截利用该漏洞发起的攻击,保证用户安全正常上网。请广大用户尽快前往360浏览器官网(https://browser.360.cn/),下载安装360浏览器抵御漏洞风险。
漏洞详情
经过360安全大脑分析,该漏洞利用与内核版本有一定相关,目前能准确复现的内核版本有Chromium83/86/89,而Chromium70/75/78版本暂时对该漏洞利用免疫,从代码分析来看,原因为漏洞利用没有匹配。
除此以外,360安全大脑进一步分析该漏洞复现条件(缺一不可):
● 条件一:X86架构CPU,包括Intel、AMD、兆芯、海光等;
● 条件二:浏览器运行在64位模式。
值得注意的是,该漏洞在未开启浏览器安全沙盒功能情况下(默认为开启),具有比较大危害,不排除会出现新的利用方式组合其他漏洞达到击穿效果。
应对措施
1、鉴于此漏洞的高危影响,360浏览器第一时间针对该漏洞进行紧急修复发版,能够免疫此高危0day漏洞的攻击,保护用户数据和财产安全。建议广大政府机构、企业单位、个人用户及时前往360浏览器官网(https://browser.360.cn/) 、UOS商店、麒麟商店等渠道下载安装360浏览器:
●360安全浏览器(信创X86版)>=10.4.1005.68
●360极速浏览器(macOS版)>=12.2.1637.0
●360企业安全浏览器(信创X86版)>=10.3.1004.26
●360企业安全浏览器(macOS版)>=12.1.2000.272
2、请确认安全沙盒处于开启状态。具体可以查看chrome://version,启动参数中若出现“—no-sandbox”即为关闭(如下图),请自行打开沙盒或联系企业管理员协助;
3、提高安全意识,保持良好的上网习惯。不随意点击来源不明的链接、打开不明浏览器快捷方式等,并定期检测操作系统和常用软件漏洞,及时打好补丁。