零日漏洞利用是在线安全风险的首位,因为这些漏洞利用会暴露数百万在线用户的数据,并在网络攻击中被积极利用。谷歌最近修补了谷歌 Chrome中的第 7 个零日漏洞,并敦促其用户立即更新他们的浏览器。
该漏洞标识为 CVE-2022-3723,涉及一组名为 Mojo 的后端库。每个基于 Chromium 的浏览器都使用这些库,包括 Opera、Brave 和 Microsoft Edge。谷歌迅速采取行动解决了谷歌浏览器的这一严重漏洞,并在报告后 48 小时内发布了紧急更新。修复此问题的更新正在向 Google Chrome 版本 105.0.5195.102 推出。在大多数用户将浏览器更新到最新版本之前,谷歌会隐瞒有关安全修复的确切信息。
什么是零日漏洞?
零日漏洞利用是针对软件漏洞的网络攻击,对于像谷歌这样的软件供应商来说是未知的。攻击者识别软件漏洞并创建漏洞利用以将其用于攻击。攻击很可能会成功,因为防御措施没有到位。这使得零日攻击成为严重的安全威胁。这些攻击最常见的目标是 Chrome 等 Web 浏览器。
一位匿名安全研究人员将此漏洞提交给 Google。Avast 安全研究人员后来在 10 月 25 日证实了该报告。CVE-2022-3723 是 Chrome 的 V8 JavaScript 引擎的“类型混淆”问题。
此类漏洞对用户数据构成高风险,因为黑客可能会使用“类型混淆”错误来混淆系统并返回越界内存访问错误。从而允许可疑程序访问设备内存的某些部分,而这在以前是不可能的。这可能导致他们控制用户的系统并浏览敏感的应用程序数据。
据Bleeping Computer报道,这是今年发现并修补的第七个零日漏洞。最后一个宣布的补丁是在 7 月发布的。CVE-2022-2294 漏洞被用于监视世界各地的记者。