谷歌紧急修复已遭活跃利用的新 0day
2023-9-28 13:24:41 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

谷歌今天紧急修复了2023年以来第五个已遭利用的新 0day (CVE-2023-5217)。

谷歌发布安全公告指出,“谷歌发现CVE-2023-5217的一个利用已在野出现。”该漏洞已在Google Chrome 117.0.5938.132中修复,并为全球 Stable Desktop 渠道中的Windows、Mac 和 Linux 用户推出。

虽然安全公告指出,将花费数天或数周的时间才能将已打补丁版本推给所有用户,但实际上该更新已立即可用。Chrome 将在下一次启动时自动检查新更新是否存在并自动安装。

已被用于监控攻击中

这个高危0day 是由开源 libvpx 视频codec 库中的VP8 编码中的堆缓冲区溢出漏洞引发的,该漏洞可导致应用崩溃、任意代码执行等后果。

该漏洞是由谷歌威胁分析团队 (TAG) 安全研究员 Clément Lecigne 在9月25日发现并报送的。TAG 团队素以发现受政府支持的威胁行动者和黑客组织利用0day 攻击记者和反对党派而为人所知。

谷歌 TAG 团队的研究员 Maddie Stone 表示该漏洞用于安装监控软件。

谷歌TAG 还与公民实验室在上周五发现了苹果产品中的三个0day 漏洞被用于安装 Cytrox 的 Predator 监控软件。

尽管TAG 表示CVE-2023-5217 已遭在野利用,但并未披露更多详情,以便为用户争取更多修复时间,缓解威胁行动者创建自己的 exploit 并在真实场景中部署。

两周前,谷歌还修复了另外一个已遭利用的0day (CVE-2023-4863)。Chrome 后来将该漏洞分配了另外一个编号CVE-2023-5129,且评级为满分漏洞,将其视作 libwebp 中的一个严重漏洞。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

数千台未修复 Openfire XMPP 服务器仍易受高危漏洞影响

索尼所有系统再遭勒索攻击

严重漏洞可导致TeamCity CI/CD 服务器遭接管

黑客利用 MinIO 存储系统漏洞攻陷服务器

开源的IT监控软件Icinga web 中存在两个漏洞,可被用于攻陷服务器

原文链接

https://www.bleepingcomputer.com/news/security/hackers-actively-exploiting-openfire-flaw-to-encrypt-servers/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247517765&idx=1&sn=b7e9fb5dab86d46b0f3090c81402d31e&chksm=ea94b72fdde33e39a994bc9d7ccbb25cf3b14210ec657c34bea9464755eb08903ebc4e36eb7b&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh