新闻中心 > 新闻详情

安芯网盾内存保护可防Chrome浏览器未知0Day漏洞,无需升级

2021 年 04 月 13 日

4月13日,Chrome远程代码执行0day漏洞的POC详情被公开。据悉,攻击者利用此漏洞可以构造一个恶意的Web页面,访问该页面会造成远程代码执行。


漏洞描述

国外研究员发布了Chrome远程代码执行0day漏洞的POC详情。漏洞评分9.8,漏洞等级:严重。

该漏洞被证实,目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍受漏洞影响。


安芯网盾安全专家在Chrome( 89.0.4389.114)上对公开的POC进行验证,如下图所示:

POC

受影响版本


Chrome <= 89.0.4389.114;使用chrome内核的其他浏览器,也会受到漏洞影响。

解决方案

安芯网盾内存安全产品无须升级便可有效防止Chrome浏览器远程代码执行0day漏洞带来的威胁,构筑纵深防御的安全体系。

内存防护解决方案

1、通过映射应用的合法执行路径对未知威胁进行检测和阻止,实现在微秒级阻止漏洞利用。

2、采用硬件虚拟化技术,保障执行的完整性,在内存级别监控应用程序进程,确保他们保持在合法的执行/控制流上。

3、基于应用层、系统层、硬件层来做立体防护,实现纵深安全防御。

其它建议:

未安装安芯网盾内存安全产品的用户,可以暂时将浏览器升级到Beta测试版。此外,也可以在沙盒模式下运行Chrome,并及时修补漏洞。

参考链接

https://twitter.com/r4j0x00/status/1381643526010597380

隐私政策     法律信息     Copyright©️2019-2023 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24