谷歌发布了另一个chrome更新来修复另一个漏洞

Google为其Chrome浏览器推出第三次紧急更新,这次的更新修补了另一个桌面版Chrome上的零日漏洞。

这个更新是在上周四在Google Chrome的Stable Channel发布的,面向的版本包括Windows、Mac以及Linux,将会在接下来的几天至几个星期内推送至用户。不过虽然说更新是会推送给用户,但是最好用户还是自行手动尽快更新,因为这次更新涉及到几个漏洞的修补。

其中一个漏洞为CVE-2022-1364,是一个类型混淆(type confusion)漏洞,由Google威胁分析小组的一名成员于4月13日发现并报告的,而Google也在之后迅速推出了修补方法。这个BUG是一个高危的零日漏洞,并且已经被不少攻击者利用。当这个BUG被利用时,Chrome浏览器会崩溃或者会报错,有机会让攻击者执行任意代码。

这个BUG的类型和之前一个Google在3月26日修补的BUG差不多,后者是一个隐藏在Chrome V8 JavaScript引擎内的类型混淆漏洞,而这次新的漏洞是利用与V8 JavaScript相同的向量来进行的。

Google表示他们“已经意识有不少攻击者在利用CVE-2022-1364漏洞”,这也是为什么Google会这么快推出修补的原因之一。不过,Google并没有提供这个BUG的详情,而是表示直至“大部分用户都已经更新”之前都会限制有关这个BUG详细资料的公布,从而保护用户。

这个更新现在已经推出,如果用户是想手动更新的话,可以在“设置”内选择“关于Chrome”,然后选择更新,根据指示重启即可。

谷歌(Google)和三星(Samsung)发布了一个补丁,以填补Linux内核脏管的高风险漏洞

IT之家 4 月 9 日消息,今年 3 月份,安全研究员 Max Kellermann 发现了 Linux 内核的一个高危漏洞,该漏洞被称为 Dirty Pipe(脏管道),编号 CVE-2022-0847,可以覆盖任意只读文件中的数据,并获得 root 权限,大量新发布的安卓 12 手机受影响。

目前,大多数安卓手机厂商还没有推出修复补丁,而谷歌和三星率先行动了。

本周四发布的用于 Pixel 6 和 Pixel 6 Pro 的谷歌 Android QPR3 Beta 2 中有一个内核补丁,修复了这一高危提权漏洞。三星在 Galaxy 手机的 4 月更新中提到了这一补丁,并且该更新已被验证可以阻止 Dirty Pipe 攻击。

IT之家了解到,该漏洞在 Linux 内核 5.8 版本及以上,5.16.11、5.15.25 和 5.10.102 版本以下受影响,也就是 5.8 <= 影响版本 < 5.16.11 / 5.15.25 / 5.10.102。

而按照安卓系统的要求,大量新发布的安卓 12 手机已经用上了 Linux 内核 5.8 版本及以上,因此这些设备将受到影响,包括搭载骁龙 8 Gen 1、天玑 8000 系列、天玑 9000、Exynos 2200 和谷歌 Tensor 的设备等。

谷歌发布chrome更新以修复严重的零日漏洞

谷歌周五发布了Chrome的更新,其中包括对浏览器中出现的一个严重的零日漏洞的修复,这一更新现在可以在macOS上使用。

Chrome团队上周五表示,在macOS、Windows和Linux平台上,Chrome都能升级到99.0.4844.84版本,这是一个“桌面版稳定更新”。这次更新很重要,因为它修复了浏览器中的一个高危错误。

该问题被确认为CVE-2022-1096,是Chrome V8脚本引擎的一个“类型混淆”漏洞,一位匿名安全研究人员确认,该漏洞的工作细节一直受到限制,直到“大多数用户都更新了修复程序”。

谷歌对该漏洞的细节守口如瓶,它说检测到了使用该漏洞的攻击。该团队还坚称,如果其他项目依赖的第三方库中存在相同的漏洞,但尚未修复,则对漏洞细节的限制将继续存在。

新版本可以自动更新,但在macOS中可以手动更新。

谷歌解释了为什么现场攻击有所增加,浏览器安全状况正在稳步改善

上周,Chrome Security 团队的 Adrian Taylor,在一篇谷歌安全博客文章中解释了“为何在野外被利用的 CVE 漏洞似乎有所增加”。对于这种漏洞利用的可见性增长趋势,归咎于多个方面的因素。而谷歌旗下的 Project Zero 团队,也有对包括 WebKit、IE、Flash、Firefox 和 Chrome 在内的所有已识别的浏览器零日漏洞展开追踪。

(来自:Google Security Blog)

从 2019 到 2021 年,Chrome 上的这些漏洞利用增势非常明显。但在 2015 到 2018 年,Chrome 却没有记录到零日漏洞。

Chrome Security 团队解释称,虽然这并不意味着完全没有针对 Chromium 内核的浏览器漏洞利用,但由于缺乏完整的归纳试图,可用数据或存在抽样偏差。

那为何大家还是感觉漏洞变多了呢?Chrome Security 将之归结于四个可能的原因 ——(1)供应商透明度、(2)攻击者焦点的演变、(3)站点隔离项目的完工、以及(4)软件错误的复杂性。

● 首先,许多浏览器厂商都在一改往日的做法,主动通过各自的渠道来披露此类漏洞利用的详情。

● 其次,攻击者的关注点发生了转移。随着 Microsoft Edge 于 2020 年初切换至 Chromium 渲染引擎,攻击者也自然地盯上了更广泛的受众群体。

● 第三,错误的增加,或源于最近完成的持续多年的站点隔离项目 —— 其使得一个 bug 的出现,不至于对全局造成过大的伤害。

● 第四,基于软件存在 bug 这一简单事实,我们必须承认其中有一小部分可被攻击者拿来利用。随着浏览器与操作系统变得日益复杂,更多的错误也是难以避免。

零日漏洞趋势

综上所述,漏洞数量已不再和安全风险直接画等号。即便如此,Chrome 团队仍保证他们会在发布前,努力检测并修复错误。

在利用已知漏洞的 n-day 攻击方面,其“补丁空窗期”已显著减少(Chrome 为 35 天 / 平均 76~18 天)。此外为了防患于未然,Chrome 团队还在努力让攻击变得更加复杂和代价高昂。

在具体正在实施的改进中,包括了不断增强的站点隔离,尤其是针对 Android、V8 heap sandbox 沙箱、MiraclePtr / Scan 项目、内存安全编程语言等新组件,以及被野外利用后的缓解措施等。

最后,对于普通用户来说,最简单的应对方法,就是在看到 Chrome 更新提醒的第一时间执行操作。

安全漏洞已经潜伏了14年。你的谷歌账户怎么样?

雷锋网消息,5 月 22 日,Google 在博客中透露,公司最近发现了自 2005 年起就存在的安全漏洞,漏洞导致部分 G Suite 企业用户的密码以明文形式储存。

目前尚不清楚有多少企业用户受到了影响,但 Google 明确表示,暂无证据表明用户的密码被非法访问过。此外,Google 也在积极地采取补救措施,比如通知相关企业的 G Suite 管理员,或重置可能受到影响的账户密码。

“隐秘”了十四年的漏洞被发现

G Suite 是由 Gmail、Google 云盘、Google 文档等应用程序组合而成的一个办公套件,Google 在今年 2 月份透露,全球共有 500 万个组织订阅了该服务,其中包括 60% 的财富 500 强公司。

而该漏洞之所以出现,恰恰是因为 Google 专为企业设计的功能。

2005 年,为了方便企业管理成员的账号,尤其是帮助新员工入职,企业的 G Suite 管理员能够手动上传、设置和恢复成员的密码。然而,这种方式存在缺陷,因为它会将密码以明文的形式储存到管理控制台,而非通过哈希加密储存到 Google 服务器。

这样一来,用户的密码就处在了风险之中。随后,Google 删除了这一功能。

Google 工程部副总裁 Suzanne Frey 说道:

我们应该明确这一点,虽然这些密码没有经过哈希加密储存,但它们仍保留 Google 经过安全加密的基础设施中。现在,这个问题已得到解决,而且也没有明确证据表明这些密码遭到了不当访问或滥用。另外,这些明文密码一直存储在 Google 服务器里,比存储到开放互联网上的密码更难访问。

Google 的官方声明中还花了大量篇幅来解释哈希加密存储的工作原理,他们似乎不希望人们把这个漏洞与其他密码泄露问题归为一类。

不过,人们还是对这一情况感到担忧。TrustedSec 公司的 CEO David Kennedy 说道:

Google 在这方面一直拥有良好的声誉,然而,这个安全漏洞存在了十四年之久至今才被发现,这难免会让人感到不安。

新漏洞“潜伏”了近半年之久

图片来自:Angel Garcia / Bloomberg / Getty Images

雷锋网获悉,本月早些时候,Google 在对 G Suite 新用户注册流程进行故障排除时,发现了另一个明文密码漏洞。

自今年 1 月起,在 G Suite 新用户完成注册之后,Google 内部系统会自动地存储用户的明文密码,这些未加密的密码最多保存了 14 天,不过该系统只对数量有限的授权员工开放。

目前,这个存在了近半年的新漏洞也得到了修复,而且,同样没有证据表明这些数据遭到了恶意访问。

Suzanne Frey 在博客中写道:

除了密码之外,我们的身份验证系统还具有多层自动防御系统,即使恶意访问者知道密码,系统也会阻止它登录。此外,我们还为 G Suite 管理员提供了 “两步验证”(2SV)选项,包括安全密钥,我们自己的员工帐户就依赖于这些密钥。

雷锋网注:2VS 即 2-step verification,最常见的表现形式为通过邮箱/手机验证码进行双重验证

在博客的最后,Suzanne Frey 还表达了 Google 对此次事件的歉意,文中写道:

我们非常重视企业用户的安全,并为自己在用户安全方面的实践而自豪。不过,这一次我们没有达到自己的标准,也没有达到用户对我们的期望。我们在此表示歉意,以后会努力做到更好。

多家企业存在类似安全漏洞

雷锋网获悉,除了 Google,Facebook、Instagram、Twitter 和 GitHub 都曾存在类似的安全漏洞。

今年 3 月,Facebook 表示,“数亿”Facebook 用户的密码以明文形式存储,多达 2 万名 Facebook 员工可以访问这些密码;Twitter 也在今年3月建议总数为 3.3 亿的 Twitter 用户修改自己的密码。不过,这两家公司都认为没有必要自动重置用户密码。

TrustedSec 公司的 CEO David Kennedy 说道:

这些公司的漏洞导致明文密码在内部公开,然而,即使是在公司内部,它也会带来严重的隐私和安全隐患。

一位发言人证实,Google 已将本次的漏洞事件向数据保护监管机构进行了通报;出于极大的谨慎,Google 还将通知那些密码处在威胁之中的 G Suite 管理员,如果管理员没有重置密码,Google 则会帮助他们重置。

Google 在事后主动向相关的监管机构通报,并积极联系企业重置密码,也算是亡羊补牢了。

不过,Google 在长达十四年的时间里都未能发现这个安全漏洞,那么发现下一个漏洞要花多长时间呢?谁又会为这些漏洞买单呢?

最新版本的chrome和edge浏览器修复了关键内存UAF安全漏洞

IT之家 9 月 26 日消息 微软 Edge 和谷歌 Google 浏览器都已经发布了最新的稳定版本,修补了一个关键的基于 Chromium 的 Use-After-Free(UAF)漏洞,该漏洞允许攻击者执行任意代码。

该漏洞已被分配 ID“CVE-2021-37973”,由谷歌安全工程师 Clément Lecigne 在 Sergei Glazunov 和 Mark Brand 等人的协助下发现。谷歌表示,它在其门户功能中发现了 UAF 漏洞,远程攻击者可以利用该漏洞在系统上执行任意代码或造成拒绝服务情况。

UAF 是一种安全缺陷,当程序或进程在释放动态内存部分后未能正确管理内存指针时,该指针在其相应的内存空间被释放或未分配后未设置为 Null,攻击者可以利用该指针访问同一内存部分,从而传递任意恶意代码,所以也叫 Use-After-Free 漏洞。

IT之家了解到,修复该漏洞的 Edge 版本是 94.0.992.31,Chrome 版本是 94.0.4606.61,基于 Chromium 94.0.4606.54,大家可以尽快更新一下。