freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

谷歌Chrome浏览器零日漏洞遭黑客大规模利用
AI小蜜蜂 2025-03-26 06:01:39 80604
所属地 上海

image

卡巴斯基网络安全研究人员发现高级威胁攻击者正在利用Chrome浏览器零日漏洞后,谷歌已紧急发布安全更新。

该漏洞编号为CVE-2025-2783,攻击者通过Chrome安全框架与Windows操作系统交互过程中的逻辑错误,成功绕过了浏览器的沙箱保护机制,致使防护措施完全失效。

漏洞发现与利用特征

2025年3月中旬,卡巴斯基检测系统发现一波新型恶意软件感染活动,从而追踪到该零日漏洞。所有已记录案例中,受害者均在点击钓鱼邮件链接后立即遭到入侵,恶意网站通过Chrome浏览器自动触发攻击,无需任何额外用户交互。

卡巴斯基研究人员在分析报告中指出:"CVE-2025-2783漏洞令我们倍感困惑,攻击者无需实施任何明显恶意或被禁止的操作,就能像绕过空气般轻松突破Chrome沙箱防护。"

谷歌安全公告显示,技术分析确认漏洞源于"Windows平台Mojo组件在特定情况下提供错误句柄"。该漏洞被评定为"高危"级别,谷歌承认野外已存在利用实例。

风险要素详情
受影响产品Windows版Google Chrome(134.0.6998.177/.178之前版本)
危害影响远程代码执行及系统沦陷
利用前提用户需点击恶意链接(通常通过钓鱼邮件传播)
CVSS 3.1评分高危

"论坛巨魔行动"攻击活动

卡巴斯基将此次攻击命名为"论坛巨魔行动"(Operation ForumTroll),主要针对俄罗斯媒体机构、教育组织及政府部门。攻击者发送伪装成"普里马科夫学术论坛"邀请函的定向钓鱼邮件。

钓鱼邮件样本

每个恶意链接均经过个性化定制且存活周期短暂,极大增加了检测难度。卡巴斯基的漏洞检测技术成功识别出用于突破Chrome沙箱的零日利用代码。研究人员指出,攻击的复杂性表明可能涉及国家背景的APT(高级持续性威胁)组织,其主要目标为间谍活动。

漏洞修复与响应

收到卡巴斯基详细报告后,谷歌迅速采取行动。2025年3月25日,谷歌面向Windows用户发布Chrome 134.0.6998.177和134.0.6998.178版本更新,包含漏洞补丁。扩展稳定频道也同步更新至134.0.6998.178版本,所有更新将在未来数日/周内逐步推送。

在稳定频道更新公告中,谷歌特别致谢卡巴斯基研究员Boris Larin(@oct0xor)和Igor Kuznetsov(@2igosha)于2025年3月20日报告该漏洞。

攻击链分析

完整攻击链包含两个组件:沙箱逃逸漏洞和远程代码执行漏洞。虽然卡巴斯基未能获取第二个漏洞利用代码,但修补沙箱逃逸漏洞即可有效阻断整个攻击链条。已确认的主要入侵指标为primakovreadings[.]info域名。

安全专家强烈建议Chrome用户立即更新浏览器。虽然更新将自动推送,用户也可通过"设置>关于Chrome"手动检查并安装更新。卡巴斯基建议用户避免点击可疑链接,并计划在多数用户完成更新后发布完整技术分析报告。

此次事件再次证明,即使配备多层防护机制的现代主流浏览器仍可能存在可被高级攻击者利用的漏洞。保持软件更新与谨慎的上网行为,始终是应对网络威胁演进的重要防线。

参考来源:

Google Chrome Zero-day Vulnerability Exploited by Hackers in the Wild

# web安全 # 终端安全
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 297 文章数
  • 37 关注者
苹果警告三处正被活跃利用的零日漏洞
2025-04-01
CrushFTP 漏洞概念验证代码公开后遭攻击者利用
2025-04-01
黑客宣称入侵Check Point网络安全公司并兜售访问权限
2025-04-01
文章目录