CVE-2022-2856: Google Chrome 远程代码执行漏洞

admin 2022-08-19 12:00:35 AnQuanKeINFO 来源:ZONE.CI 全球网 0 阅读模式

 

0x01   漏洞简述

2022年08月18日,360CERT监测发现Google CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome发布了Google CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome 远程代码执行的风险通告,漏洞编号为CVE-2022-2856,漏洞等级:高危,漏洞评分:8.8

该漏洞已存在在野利用

对此,360CERT建议广大用户及时将CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x02   风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 高危
影响面 广泛
攻击者价值
利用难度
360CERT评分 8.8

 

0x03   漏洞详情

CVE-2022-2856: 代码执行漏洞

CVE: CVE-2022-2856

组件: CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome

漏洞类型: 代码执行

影响: 服务器接管

简述: 由于Intents对不可信输入数据的验证不足,该功能可以直接从网页启动应用程序和 Web 服务。攻击者可通过诱导用户打开特制页面来利用此漏洞,可以导致远程代码执行。

 

0x04   影响版本

组件 影响版本 安全版本
Google CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome for windows >= 104.0.5112.102
Google CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome for mac/linux >= 104.0.5112.101
Google CMS.zone.ci/e/tags/htag.php?tag=Chrome target=_blank class=infotextkey>Chrome for CMS.zone.ci/e/tags/htag.php?tag=Android target=_blank class=infotextkey>Android >= 104.0.5112.97

 

0x05   修复建议

通用修补建议

根据影响版本中的信息,排查并升级到安全版本

 

0x06   产品侧解决方案

若想了解更多产品信息或有相关业务需求,可移步至http://360.net。

360安全分析响应平台

360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人获取对应产品。

360安全卫士

Windows用户可通过360安全卫士实现对应补丁安装、漏洞修复、恶意软件查杀,其他平台的用户可以根据修复建议列表中的安全建议进行安全维护。

360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360安全卫士团队版

用户可以通过安装360安全卫士并进行全盘杀毒来维护计算机安全。360CERT建议广大用户使用360安全卫士定期对设备进行安全检测,以做好资产自查以及防护工作。

360本地安全大脑

360本地安全大脑是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑已支持对相关漏洞利用的检测,请及时更新网络神经元(探针)规则和本地安全大脑关联分析规则,做好防护。

 

0x07   时间线

2022-08-18 360CERT发布通告

2022-08-16 Google官方发布通告

 

0x08   参考链接

1、 Google 官方通告

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
BlackByte勒索软件2.0“隆重登场” AnQuanKeINFO

BlackByte勒索软件2.0“隆重登场”

第347期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容
渗透测试之只有一个登录框 AnQuanKeINFO

渗透测试之只有一个登录框

前言渗透任务太多了,做不完,根本做不完。今天又给了一个网站,关键还说只能测试这个一个网站,其他的不要碰。开始测试。一个登录框打开一看,得,就一个登录框,连个注册按钮和找回密码都没有
BlackByte勒索软件2.0“隆重登场” AnQuanKeINFO

BlackByte勒索软件2.0“隆重登场”

BlackByte陷入短暂的静默期后,在大家都以为他们撒手不干时,带着精心打磨的新款勒索软件回归市场。这次更新的不仅仅有2.0版本的勒索软件,还有他们自己的数据泄露网站,还专门注册
评论:0   参与:  0