Google工程师已经在Chrome补丁中确定了Cyberterrorist可以利用的脆弱性,以获得对设备的非法访问。
Google威胁分析小组的成员Clement Lecigne在该公司博客上发布了一篇文章,该文章透露,在网络攻击中使用了Chrome Zero-Day补丁以及用于Windows 7的零日补丁。
攻击者都使用零日来启动恶意代码并接管脆弱的系统。
谷歌发现该漏洞与CVE-2019-5786有关,这是一个安全缺陷,该漏洞包含在3月1日发布的Chrome 72.0.3626.121版本中。
第二个漏洞与Win32K.Sys内核驱动程序中的本地特权升级有关,Lecigne表示可以用作安全沙盒逃生。
“我们坚信,由于最近在较新版本的Windows中添加了最新的漏洞缓解措施,因此Windows 7可能只能在Windows 7上获取脆弱性。”写。
“迄今为止,我们只观察到对Windows 7 32位系统的主动利用。”
Google说,微软已经在研究解决漏洞的修复程序,但尚无言论何时出现。
同时,Chrome Security和Desktop Engineering负责Justin Schuh敦促用户将其Web浏览器更新为最新的72.0.3626.121版本,以防止安全问题。可以使用Chrome的内置更新工具来完成。
Schuh在Twitter上写道:“认真地,更新您的Chrome安装……就像此分钟一样。”
什么是零日漏洞?
2月,Microsoft安全工程师Matt Miller揭示该公司在过去12年中发布的补丁中约有70%是为了修复内存安全错误。
他解释说,这是因为Windows主要是使用C ++编程语言构建的,这些语言被认为是“ Memory-Unsafe”。两者都可以更好地控制可以执行代码的内存地址。
但是,内存代码管理中的一个错误可能会导致许多安全错误。然后可以将这些被网络培训者利用在系统中造成破坏这种远程执行代码或特权缺陷的高程。
米勒说,攻击者通常会利用无用的程序和堆积腐败脆弱性来利用安全错误。他们倾向于利用许多系统中这些错误的可用性。
以下是已经确定的零日漏洞的一些示例:
CVE-2017-8759-SOAP WSDL解析器代码注入被认为与Microsoft Office RTF文档有关。
CVE-2017-0261-与封装后用品(EPS)有关的“还原”无用的漏洞。
CVE-2016-0167-当地的特权升级利用了北美数百名Windows用户的利用
CVE-2016-1019-与Adobe Flash Player和更早的Windows,Macintosh,Linux和Chrome OS版本有关的关键安全缺陷。
如何防止零日漏洞
反病毒开发商诺顿建议消费者遵循清单,以确保设备上的信息免受安全风险和零日漏洞的影响。
确保为设备下载最新的软件和安全补丁。安装更新有助于使系统保持最新状态,并没有潜在的错误。
保持安全有效的个人在线安全习惯。
通过配置保护设置,保持操作系统,互联网浏览器和软件的安全。
为设备安装主动而全面的保护软件,以阻止所有潜在的威胁和漏洞。