编程开源技术交流,分享技术与知识

网站首页 > 开源技术 正文

研究人员在Twitter上分享chrome/edge 0-day漏洞利用代码

wxchong 2024-09-07 01:24:12 开源技术 8 ℃ 0 评论

近日,安全研究人员Rajvardhan Agarwal在Twitter上发布了一个0-day漏洞利用代码,可在当前版本的Google Chrome和Microsoft Edge上运行。受该漏洞影响的浏览器包括Google Chrome,Microsoft Edge和其他基于Chromium的浏览器(如Opera和Brave)。


Agarwal指出该漏洞是基于Chromium浏览器中V8 JavaScript渲染引擎的远程执行代码漏洞, 在基于Chromium的浏览器中加载PoC HTML文件及其相应的JavaScript文件时,它将利用此漏洞启动Windows计算器(calc.exe)程序。


据称该漏洞与上周在Pwn2Own 2021黑客大赛上Bruno Keith和Niklas Baumstark所使用的漏洞相同,都是在Chrome和Edge中运行恶意代码。

虽然没有关于披露该漏洞的详细信息,但据Agarwal表示,他是通过V8 JavaScript引擎的源代码发现了该漏洞的补丁,从而对Pwn2Own进行复现。Agarwal在今天将利用代码上传到Github,并在Twitter进行了分享。


Agarwal指出该漏洞已在V8 JavaScript引擎的最新版本中修复,但补丁并未集成到基于Chromium的浏览器(如Chrome,Edge等)的正式版本中。在修复补丁推出期间,这些浏览器仍然容易受到攻击,这可能会对Chrome,Edge和其他Chromium浏览器用户带来问题。


值得一提的是,Agarwal发布的0-day漏洞目前无法进行浏览器沙箱逃逸,Chrome沙箱是浏览器的安全边界,可有效防止远程执行代码漏洞在主机上启动程序。


预计Google将在明天的稳定版中发布Chrome 90,,但暂不清楚该版本是否包含针对V8漏洞的补丁。


(每日更新整理国内外威胁情报快讯,帮助威胁研究人员了解及时跟踪相关威胁事件)

安恒威胁情报中心:专注于提供威胁数据与分析服务

微信公众号:安恒威胁情报中心

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表