Google Chrome零日与Windows 7零日一起使用

导读 这两个零日是正在进行的网络攻击的一部分,该攻击是Google威胁分析小组成员克莱门特·莱西涅(Clement Lecigne)于2月27日发现的。攻击者使

这两个零日是正在进行的网络攻击的一部分,该攻击是Google威胁分析小组成员克莱门特·莱西涅(Clement Lecigne)于2月27日发现的。

攻击者使用Chrome和Windows 7零时差的组合来执行恶意代码并接管易受攻击的系统。

该公司今天在博客中透露了这些攻击的真正严重性。谷歌表示,微软正在努力修复,但没有给出时间表。

该公司的博客文章更加清晰地说明了一个令人困惑的事件时间表,该事件始于3月1日星期五,即Google发布Chrome 72.0.3626.121时,这是一个新的Chrome版本,其中包括针对Chrome的一个单独的安全修复程序(CVE-2019-5786)。 FileReader-一种Web API,使网站和Web应用程序可以读取存储在用户计算机上的文件的内容。

大部分看过该公司发布版本的用户并没有过多地考虑过Chrome的常规更新,Google会定期提供该更新,有时只是针对最小的bug。

但是,本周3月5日星期二,Google毫无例外地透露,Chrome安全修复程序实际上是一个零日补丁,正在被野外利用,但再次没有透露任何其他细节。

今天的博客文章提供了这些急需的详细信息,该公司透露了Windows 7零日漏洞的存在,攻击者正在将它们与Chrome零日漏洞一起用于协调攻击。

Lecigne将Windows 7的零时差描述为“ Windows win32k.sys内核驱动程序中的本地特权升级,可以用作安全沙箱转义”。

他补充说:“当在特定情况下调用NtUserMNDragOver()系统调用时,该漏洞是win32k!MNGetpItemFromIndex中的NULL指针取消引用。”

谷歌表示,由于最近在Windows 8和更高版本中添加了漏洞利用缓解措施,因此该零日漏洞可能仅在Windows 7上可以利用。

“到目前为止,我们只观察到针对Windows 7 32位系统的积极利用,” Lecigne说。

安全研究人员表示,Google决定公开有关Windows零日漏洞的信息,因为他们认为Windows 7用户应注意正在进行的攻击并采取保护措施,以防万一攻击者在Windows 7中使用Windows 7零日漏洞。与其他浏览器上的漏洞利用相结合。