Google Chrome緊急更新修復了2023年發現的第6個零日漏洞
Google在今天發布的緊急安全更新中修復了今年第六個Chrome 零日漏洞,以應對持續的攻擊利用。該公司在今天發布的新安全公告中承認存在安全缺陷漏洞(編號為CVE-2023-6345)。
該公司表示:“Google意識到CVE-2023-6345 的漏洞存在。”
此漏洞已在穩定桌面頻道中解決,修補版本已在全球範圍內向Windows 用戶(119.0.6045.199/.200) 以及Mac 和Linux 用戶(119.0.6045.199) 推出。
通報指出,安全更新可能需要數天或數週的時間才能覆蓋整個用戶群,但該更新今天已經可用。不想手動更新的用戶可以依靠網頁瀏覽器自動檢查新更新並在下次啟動後安裝它們。
這種高嚴重性的零日漏洞源自於Skia 開源2D 圖形庫中的整數溢位漏洞,帶來從崩潰到執行任意程式碼的風險(Skia 也被其他產品用作圖形引擎,例如ChromeOS、 Android 和Flutter) 。
Google 威脅分析小組(TAG) 的兩名安全研究人員Benoît Sevens 和Clément Lecigne 於11 月24 日星期五報告了該漏洞。
Google TAG 因發現零時差漏洞而聞名,這種零日漏洞經常被國家資助的駭客組織利用,用於針對記者和反對派政客等知名人士的間諜軟體活動。
該公司表示,在大多數用戶更新瀏覽器之前,對零日漏洞詳細資訊的存取將繼續受到限制。如果該缺陷還影響尚未修補的第三方軟體,那麼錯誤詳細資訊和連結的存取限制將會延長。
「在大多數用戶更新修復程式之前,對錯誤詳細資訊和連結的存取可能會受到限制。如果該錯誤存在於其他項目類似依賴的第三方庫中,但尚未修復,我們也將保留限制, 」該公司表示。
此舉旨在減少威脅行為者利用新發布的有關該漏洞的技術資訊開發自己的CVE-2023-6345 漏洞的可能性。
9 月份,Google修復了攻擊中利用的另外兩個零日漏洞(編號為CVE-2023-5217 和CVE-2023-4863),這是自2023 年初以來的第四個和第五個零日漏洞。