首页
社区
课程
招聘
谷歌Chrome浏览器零日漏洞被黑客大规模利用
发表于: 2025-6-4 16:19 112

谷歌Chrome浏览器零日漏洞被黑客大规模利用

2025-6-4 16:19
112

Chrome漏洞

最近,谷歌确认其Chrome浏览器存在一个关键的零日漏洞(zero-day vulnerability),该漏洞编号为CVE-2025-5419。此漏洞引起了全球网络安全专家的广泛关注,因为攻击者已经积极利用它来执行任意代码。该漏洞涉及Chrome V8 JavaScript引擎中的越界读写操作,使得潜在的攻击者能够在受害者的计算机上执行恶意代码,从而造成严重安全隐患。

在确认漏洞被广泛利用后,谷歌迅速采取措施,向所有Windows和Mac用户推送了Chrome版本137.0.7151.68/.69,而Linux用户则接收到版本137.0.7151.68的更新。此次更新将在接下来的几天到几周内逐步推送到全球用户。谷歌在通告中明确提出,针对CVE-2025-5419漏洞的利用代码已被开发并公开,因此所有用户应尽快升级浏览器,以避免可能的风险。

这个漏洞是由谷歌威胁分析小组的两位研究人员Clement Lecigne和Benoît Sevens于2025年5月27日发现并报告的。研究表明,该漏洞的根源在于Chrome的JavaScript与WebAssembly引擎V8中存在的内存损坏问题。越界内存访问漏洞的风险非常高,攻击者能够利用这种方式来读取敏感数据,或将恶意代码写入受害者的系统内存。

为了应对该漏洞的威胁,谷歌在2025年5月28日实施了紧急补救措施,进行了配置变更以保护所有Chrome平台用户。在完整补丁正式发布之前,谷歌采取了这一临时措施,以确保用户能够得到有效的安全保护。

此次安全更新同时也修复了另外一个中危漏洞CVE-2025-5068。该漏洞属于Chrome渲染引擎Blink中的释放后使用(use-after-free)缺陷,安全研究员Walkman于2025年4月7日报告了这一漏洞,谷歌对此给予了1,000美元的漏洞赏金。尽管此漏洞的严重性低于零日漏洞,但它仍可能导致内存损坏,并给予潜在的代码执行机会。

谷歌在保障用户安全的同时也采取了相应的防护机制。在用户未完成更新前,谷歌限制了详细漏洞信息的公开,这种措施旨在防止恶意行为者在用户仍然使用尚未修复的易受攻击版本时,进行逆向工程并开发新的利用代码。谷歌表示,其综合安全测试基础设施是发现和修复漏洞的关键因素,且开发过程中采用了诸如AddressSanitizerMemorySanitizerUndefinedBehaviorSanitizer控制流完整性(Control Flow Integrity)等先进的工具,以识别潜在的安全问题。

对于普通用户而言,强烈建议在第一时间通过Chrome的“设置 > 关于Chrome”功能进行浏览器的更新,以便系统自动下载安装最新的安全版本。当前正值CVE-2025-5419漏洞被广泛利用的紧急情况下,用户应将此更新视为紧急事项。用户可通过检查Chrome版本是否为137.0.7151.68或更高,以确保系统处于安全状态。

为了有效保护自身及企业安全,企业用户应优先在内部网络中全面部署此次更新,避免因访问恶意网站而遭受攻击。面对日益复杂的网络安全环境,保持浏览器和其他软件的实时更新已成为防范网络攻击的重要手段。各大企业及个人用户都应高度重视,及时采取措施防止潜在的经济损失和数据泄露。

此次事件充分体现了网络安全的重要性及复杂性,持续的技术更新和用户警惕性对维护网络安全至关重要。在这场与黑客的攻防战中,所有用户都必须随时保持警惕,以应对潜在风险。


[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回