谷歌已经推出了Windows版Chrome网络浏览器的更新,以修复一个在野外被积极利用的零日漏洞。据BleepingComputer报道,跟踪为CVE-2022-2294的高严重性错误已使用最新的Chrome版本(103.0.5060.114)进行了修补。
谷歌浏览器通常会在用户打开浏览器后自动更新,因此很有可能很多安装已经打过补丁(在新标签中打开).然而,谷歌表示,补丁可能需要数周时间才能到达其余部分。
与此同时,谷歌正在隐瞒漏洞及其利用的细节,以免给网络犯罪分子任何想法。我们将不得不等待更长时间才能了解恶意软件(在新标签中打开)被用来利用该漏洞。
谷歌表示:“在大多数用户更新修复之前,对错误详细信息和链接的访问可能会受到限制。”“如果错误存在于其他项目类似依赖但尚未修复的第三方库中,我们还将保留限制。”
我们确实知道该漏洞是由Avast的JanVojtesek在WebRTC(Web实时通信)组件中发现的基于堆的高严重缓冲区溢出漏洞。
成功利用此漏洞的威胁参与者可以使程序崩溃并在受影响的端点上运行任意代码。
这并不是谷歌今年修复的第一个零日漏洞。事实上,这是继CVE-2022-0609(2月补丁)、CVE-2022-1096(3月补丁)和CVE-2022-1364(4月补丁)之后的第四个。
研究人员当时表示,其中第一个是由朝鲜国家资助的演员利用的。
建议管理员密切关注Chrome,并确保安装补丁,以防浏览器自动安装。
标签:
免责声明:本文由用户上传,如有侵权请联系删除!