4 月 14 日,国家信息安全漏洞共享平台(CNVD)收录了 Google Chrome 远程代码执行漏洞(CNVD-2021-27989)。IT之家获悉,黑河攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞细节已公开,厂商尚未发布新版本修复该漏洞。
一、漏洞情况分析
Google Chrome 是一款由 Google 公司开发的网页浏览器,该浏览器基于 WebKit、Mozilla 等开源软件开发,目标是提升稳定性、速度和安全性,并创造出简单、有效的使用者界面。
2021 年 4 月 14 日,国家信息安全漏洞共享平台(CNVD)收录了 Google Chrome 远程代码执行漏洞。未经身份验证的攻击者利用该漏洞,可通过精心构造恶意页面,诱导受害者访问,实现对浏览器的远程代码执行攻击 , 但攻击者单独利用该漏洞无法实现沙盒(SandBox)逃逸。沙盒是 Google Chrome 浏览器的安全边界,防止恶意攻击代码破坏用户系统或者浏览器其他页面。Google Chrome 浏览器默认开启沙盒保护模式。
CNVD 对该漏洞的综合评级为 “高危”。
二、漏洞影响范围
漏洞影响的产品版本包括:
Google Chrome < = 89.0.4389.114。
三、漏洞处置建议
目前,Google 公司尚未发布新版本或补丁包修复漏洞,CNVD 建议用户使用 Google Chrome 浏览器时不关闭默认沙盒模式,同时谨慎访问来源不明的网页链接或文件。