Chrome又爆新0day,安芯网盾内存保护实现无需升级实时防护 – 作者:安芯网盾

2021年4月14日,互联网上公开了一份Chrome V8引擎远程代码执行0day漏洞PoC(https://github.com/avboy1337/1195777-chrome0day)。目前,该0day漏洞仍未修复,但漏洞PoC(概念验证代码)已公开,很可能被攻击者利用。

攻击者可通过构造特制web页面并诱导受害者点击访问,以此触发漏洞执行远程代码。部分国内使用Google Chrome内核的其他浏览器也受其影响。这个新增的0day漏洞与4月13日公开的0Day漏洞(https://mp.weixin.qq.com/s/c1n2Nn6DMVB4X-G1sFyZKw)不是同一个漏洞(4月13日的0day,google已修复)。

安芯网盾专家在Chrome复现了该0day漏洞PoC,安芯网盾内存保护系统成功检测并拦截。

图片

复现截图

图片

拦截截图

目前Google暂未修复该漏洞,该漏洞仍为0day状态。安芯网盾专家建议未安装内存保护系统的用户谨慎点击可疑URL,谨慎处理可疑电子邮件及附件。

来源:freebuf.com 2021-04-21 10:57:05 by: 安芯网盾

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论