安芯网盾内存保护可防Chrome浏览器未知0Day漏洞,无需升级 – 作者:安芯网盾

4月13日,Chrome远程代码执行0day漏洞的PoC详情被公开。据悉,攻击者利用此漏洞可以构造一个恶意的Web页面,访问该页面会造成远程代码执行。
漏洞描述

国外研究员发布了Chrome远程代码执行0day漏洞的PoC详情。漏洞评分9.8,漏洞等级:严重。该漏洞被证实,目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍受漏洞影响。
安芯网盾安全专家在Chrome( 89.0.4389.114)上对公开的PoC进行验证,如下图所示:

图片

受影响版本
Chrome <= 89.0.4389.114;使用chrome内核的其他浏览器,也会受到漏洞影响。

解决方案

安芯网盾智能内存保护系统无须升级便可有效防止Chrome浏览器远程代码执行0day漏洞带来的威胁,构筑纵深防御的安全体系。

图片

1、通过映射应用的合法执行路径对未知威胁进行检测和阻止,实现在微秒级阻止漏洞利用。

2、采用硬件虚拟化技术,保障执行的完整性,在内存级别监控应用程序进程,确保他们保持在合法的执行/控制流上。

3、基于应用层、系统层、硬件层来做立体防护,实现纵深安全防御。
其它建议:

未安装安芯网盾智能内存保护系统的用户,可以暂时将浏览器升级到该版本。此外,也可以在沙盒模式下运行Chrome,并及时修补漏洞。

参考链接

https://twitter.com/r4j0x00/status/1381643526010597380

来源:freebuf.com 2021-04-21 10:58:00 by: 安芯网盾

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论