软件升级不是每次都和体验新功能挂钩,有时它还是修复问题的一个必要途径。谷歌于3月7日在官方博客发文,称发现了影响Chrome浏览器,以及32位Windows 7系统的零日漏洞,并呼吁用户尽快升级3月1日推出的 Chrome 72.0.3626.121 版本。
根据谷歌安全研究员的说法,这一漏洞是Windows win32k.sys内核驱动程序中的本地权限升级,可用作安全沙箱转移。据谷歌的发现,由于新版本的Windows中已经添加了应对漏洞的预防措施,这一漏洞仅对Windows 7 32位操作系统产生影响。
安全人员将其描述为谷歌Chrome中的FileReader中的内存管理错误。所有主流浏览器中都包含一个Web API,可以让Web应用读取存储用户计算机本地存储上的内容。
恶意代码专门针对Chrome浏览器中的漏洞,也就是说当用户在专用的PDF阅读器(如AdobeReader)中打开时,PDF文档不会泄漏任何个人信息,而在浏览器中打开这些恶意PDF,会触发到两个不同之一的出站流量,分别称为burpcollaborator.net和readnotify.com。目前避免此漏洞侵害的最简单方法是避免在Chrome浏览器中打开任何PDF文档。
据称,黑客可以利用这一漏洞,以及一个藏于 Windows 7 内核的漏洞,可以让恶意代码逃脱Chrome的安全沙箱,在底层操作系统上执行命令。因此,谷歌Chrome的安全主管建议,用户应尽快更新浏览器。
评论前必须登录!
注册