安芯网盾内存保护可防Chrome浏览器未知0Day漏洞,无需升级
2021 年 04 月 13 日
4月13日,Chrome远程代码执行0day漏洞的POC详情被公开。据悉,攻击者利用此漏洞可以构造一个恶意的Web页面,访问该页面会造成远程代码执行。
漏洞描述
国外研究员发布了Chrome远程代码执行0day漏洞的POC详情。漏洞评分9.8,漏洞等级:严重。
该漏洞被证实,目前Google只针对该漏洞发布了beta测试版Chrome(90.0.4430.70)修复,Chrome正式版( 89.0.4389.114)仍受漏洞影响。
安芯网盾安全专家在Chrome( 89.0.4389.114)上对公开的POC进行验证,如下图所示:

受影响版本
Chrome <= 89.0.4389.114;使用chrome内核的其他浏览器,也会受到漏洞影响。
解决方案
安芯网盾内存安全产品无须升级便可有效防止Chrome浏览器远程代码执行0day漏洞带来的威胁,构筑纵深防御的安全体系。

1、通过映射应用的合法执行路径对未知威胁进行检测和阻止,实现在微秒级阻止漏洞利用。
2、采用硬件虚拟化技术,保障执行的完整性,在内存级别监控应用程序进程,确保他们保持在合法的执行/控制流上。
3、基于应用层、系统层、硬件层来做立体防护,实现纵深安全防御。
其它建议:
未安装安芯网盾内存安全产品的用户,可以暂时将浏览器升级到Beta测试版。此外,也可以在沙盒模式下运行Chrome,并及时修补漏洞。
参考链接: