Google已發(fā)布了兩個(gè)更嚴(yán)重的Chrome漏洞的補(bǔ)丁程序,這使其安全團(tuán)隊(duì)忙了幾個(gè)星期。盡管Google自己的“零項(xiàng)目”安全團(tuán)隊(duì)已經(jīng)發(fā)現(xiàn)了最近發(fā)現(xiàn)的漏洞,但匿名來源注意到了這兩個(gè)新漏洞。
新漏洞被跟蹤為CVE-2020-16013和CVE-2020-16017,但尚不知道它們是作為漏洞利用鏈的一部分一起使用還是單獨(dú)部署。但是,谷歌確實(shí)證實(shí)了報(bào)道“ CVE-2020-16013和CVE-2020-16017的漏洞在野外存在”。
漏洞CVE-2020-16013被描述為涉及V8中的不適當(dāng)實(shí)現(xiàn),V8是處理java script代碼的Chrome組件。盡管CVE-2020-16017是一個(gè)內(nèi)存損壞錯(cuò)誤,但它會(huì)影響Chrome組件,該組件用于將一個(gè)網(wǎng)站的數(shù)據(jù)與另一個(gè)網(wǎng)站隔離。
另一個(gè)零日
目前尚不清楚這兩個(gè)漏洞對(duì)普通用戶造成多大的風(fēng)險(xiǎn),但是Google肯定認(rèn)為這兩個(gè)漏洞構(gòu)成了迅速采取行動(dòng)的威脅。不到一周前,該技術(shù)巨頭就已獲悉這些錯(cuò)誤。
在過去的幾周中,Google在發(fā)行補(bǔ)丁程序方面進(jìn)行了大量實(shí)踐。自10月20日以來,Google已發(fā)布了五個(gè)零日補(bǔ)。ò▋蓚(gè)最新的零日補(bǔ)。。與早期的bug一樣,Chrome用戶僅需將其網(wǎng)絡(luò)瀏覽器更新到最新版本即可得到保護(hù)。
但是,對(duì)于任何一段時(shí)間都沒有更新Chrome的人來說,可能不必驚慌。零日攻擊通常針對(duì)選定的目標(biāo)進(jìn)行部署,因此一般用戶不必急于安裝最新的安全補(bǔ)丁。