谷歌发布最新Chrome浏览器安全补丁
关键要点
谷歌于5月13日为Mac和Windows发布了Chrome浏览器的第六个零日漏洞补丁。该补丁是针对高危漏洞CVE20244761,该漏洞允许远程攻击者执行越界内存写入。尽管谷歌尚未看到该漏洞的实际利用,但已确认存在漏洞利用代码。安全专家建议用户立即更新Chrome,监控新漏洞,实施额外的安全措施。谷歌在5月13日为其Chrome浏览器发布了一项新的安全补丁,解决了2024年出现的第六个零日漏洞。此消息紧随谷歌在三天前发布有关该年度第五个零日漏洞的补丁之后。该漏洞的发现者是一位匿名研究员,他于5月9日向谷歌报告了这一安全问题。
这次的高危漏洞CVE20244761,根据NIST的描述,属于V8中的越界写入问题,影响至Chrome 12406367207及之前的版本。这一漏洞允许远程攻击者通过特制的HTML页面进行越界内存写入。
谷歌表示,它已经注意到CVE20244761的利用代码正在被传播,但尚未见到该漏洞的实际利用。谷歌还指出,Linux系统的补丁将在接下来的日子或几周内推出。
Bugcrowd的创始人及首席战略官Casey Ellis解释称,这是一项没有详细信息的紧急补丁,这表明谷歌已处于最高警戒状态。Ellis指出,尽管谷歌表示尚未观察到活跃的利用行为,但既然已经存在利用代码,这表明不久之后可能会开始被利用。
“需要重申的是,Chrome将保存并重新打开非隐身标签页,因此,如果由于丢失未读位置而使您或您认识的人不愿意更新补丁,请不要延迟,”Ellis表示。
Critical Start的威胁研究高级经理Callie Guenther指出,Chrome中频繁发现的零日漏洞具有重要的情报影响。这些漏洞可能被包括国家支持团体在内的威胁行为者利用,以进行网络间谍活动、窃取敏感信息和发动有针对性的攻击。

Guenther表示:“安全专业人员必须保持警惕,快速应用补丁,并监控可疑活动。漏洞的快速识别和利用凸显了实施强有力的网络安全措施和持续监控的重要性,以保护关键基础设施和数据。”
Guenther建议安全专家应采取以下措施:
建议措施说明确保立即更新所有Chrome安装避免使用已知漏洞监测新漏洞并迅速应用补丁确保使用最新的安全修复实施额外的安全措施如浏览器隔离和沙盒技术教育用户更新的重要性提高意识以防止潜在风险Inversion6的首席信息安全官Tom Siu表示:“从独立安全研究员在5月9日报告漏洞,再到谷歌团队在周末及时添加修复措施,说明了健康的网络生态系统。这类软件补丁通常是定期发布的,但在实际被利用的安全漏洞面前,重要的是尽快发布可行的补丁。”
clash verge