客户端
游戏
无障碍

0

评论

2

2

手机看

微信扫一扫,随时随地看

谷歌Chrome浏览器零日漏洞遭黑客大规模利用

AI划重点 · 全文约1078字,阅读需4分钟

1.谷歌Chrome浏览器零日漏洞CVE-2025-2783被黑客大规模利用,导致防护措施失效。

2.卡巴斯基网络安全研究人员发现攻击者通过Chrome安全框架与Windows操作系统交互过程中的逻辑错误实施攻击。

3.漏洞利用特征显示,受害者点击钓鱼邮件链接后立即遭到入侵,恶意网站通过Chrome浏览器自动触发攻击。

4.谷歌已紧急发布安全更新,针对Windows用户推送Chrome 134.0.6998.177和134.0.6998.178版本更新。

5.专家建议Chrome用户立即更新浏览器,并避免点击可疑链接,以应对网络威胁演进。

以上内容由腾讯混元大模型生成,仅供参考

图片

卡巴斯基网络安全研究人员发现高级威胁攻击者正在利用Chrome浏览器零日漏洞后,谷歌已紧急发布安全更新。

该漏洞编号为CVE-2025-2783,攻击者通过Chrome安全框架与Windows操作系统交互过程中的逻辑错误,成功绕过了浏览器的沙箱保护机制,致使防护措施完全失效。

漏洞发现与利用特征

2025年3月中旬,卡巴斯基检测系统发现一波新型恶意软件感染活动,从而追踪到该零日漏洞。所有已记录案例中,受害者均在点击钓鱼邮件链接后立即遭到入侵,恶意网站通过Chrome浏览器自动触发攻击,无需任何额外用户交互。

卡巴斯基研究人员在分析报告中指出:"CVE-2025-2783漏洞令我们倍感困惑,攻击者无需实施任何明显恶意或被禁止的操作,就能像绕过空气般轻松突破Chrome沙箱防护。"

谷歌安全公告显示,技术分析确认漏洞源于"Windows平台Mojo组件在特定情况下提供错误句柄"。该漏洞被评定为"高危"级别,谷歌承认野外已存在利用实例。

风险要素

详情

受影响产品

Windows版Google Chrome(134.0.6998.177/.178之前版本)

危害影响

远程代码执行及系统沦陷

利用前提

用户需点击恶意链接(通常通过钓鱼邮件传播)

CVSS 3.1评分

高危

"论坛巨魔行动"攻击活动

卡巴斯基将此次攻击命名为"论坛巨魔行动"(Operation ForumTroll),主要针对俄罗斯媒体机构、教育组织及政府部门。攻击者发送伪装成"普里马科夫学术论坛"邀请函的定向钓鱼邮件。

图片

钓鱼邮件样本

每个恶意链接均经过个性化定制且存活周期短暂,极大增加了检测难度。卡巴斯基的漏洞检测技术成功识别出用于突破Chrome沙箱的零日利用代码。研究人员指出,攻击的复杂性表明可能涉及国家背景的APT(高级持续性威胁)组织,其主要目标为间谍活动。

漏洞修复与响应

收到卡巴斯基详细报告后,谷歌迅速采取行动。2025年3月25日,谷歌面向Windows用户发布Chrome 134.0.6998.177和134.0.6998.178版本更新,包含漏洞补丁。扩展稳定频道也同步更新至134.0.6998.178版本,所有更新将在未来数日/周内逐步推送。

在稳定频道更新公告中,谷歌特别致谢卡巴斯基研究员Boris Larin(@oct0xor)和Igor Kuznetsov(@2igosha)于2025年3月20日报告该漏洞。

攻击链分析

完整攻击链包含两个组件:沙箱逃逸漏洞和远程代码执行漏洞。虽然卡巴斯基未能获取第二个漏洞利用代码,但修补沙箱逃逸漏洞即可有效阻断整个攻击链条。已确认的主要入侵指标为primakovreadings[.]info域名。

安全专家强烈建议Chrome用户立即更新浏览器。虽然更新将自动推送,用户也可通过"设置>关于Chrome"手动检查并安装更新。卡巴斯基建议用户避免点击可疑链接,并计划在多数用户完成更新后发布完整技术分析报告。

此次事件再次证明,即使配备多层防护机制的现代主流浏览器仍可能存在可被高级攻击者利用的漏洞。保持软件更新与谨慎的上网行为,始终是应对网络威胁演进的重要防线。

免责声明:本内容来自腾讯平台创作者,不代表腾讯新闻或腾讯网的观点和立场。
举报
评论 0文明上网理性发言,请遵守《新闻评论服务协议》
请先登录后发表评论~
查看全部0条评论
首页
刷新
反馈
顶部