谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码
谷歌在确认攻击者正在积极利用一个关键零日漏洞(zero-day vulnerability)后 ,谷歌紧急发布了Chrome安全更新 。零日漏洞该漏洞编号为CVE-2025-5419 ,遭广执行攻击者可通过Chrome V8 JavaScript引擎中的泛利越界读写操作,在受害者系统上执行任意代码。任意

谷歌已向Windows和Mac用户推送Chrome 137.0.7151.68/.69版本 ,代码Linux系统版本为137.0.7151.68 ,谷歌更新将在未来数日乃至数周内全球逐步推送。零日漏洞谷歌明确表示"CVE-2025-5419漏洞的模板下载遭广执行利用代码已存在" ,将此列为需要用户立即处理的泛利高优先级安全问题。
漏洞技术细节该漏洞由谷歌威胁分析小组(Threat Analysis Group)的任意Clement Lecigne和Benoît Sevens于2025年5月27日发现并报告 。漏洞源于Chrome的代码JavaScript和WebAssembly引擎V8中的内存损坏问题 ,该引擎负责处理网站和Web应用程序的免费模板谷歌代码。
越界内存访问漏洞尤其危险,零日漏洞攻击者可借此读取敏感数据或将恶意代码写入系统内存。遭广执行鉴于威胁严重性,谷歌于2025年5月28日实施紧急缓解措施 ,在所有Chrome平台推送配置变更,在完整补丁发布前为用户提供保护 。
同步修复的中危漏洞本次安全更新还修复了第二个漏洞CVE-2025-5068 ,源码库这是Chrome渲染引擎Blink中的释放后使用(use-after-free)缺陷。安全研究员Walkman于2025年4月7日报告了这个中危漏洞,谷歌为此颁发了1,000美元漏洞赏金 。虽然严重性低于零日漏洞,但释放后使用漏洞仍可能导致内存损坏和潜在代码执行。
谷歌的安全防护机制谷歌坚持在大多数用户完成浏览器更新前限制详细漏洞信息的亿华云访问政策 ,此举可防止恶意行为者在用户仍使用易受攻击版本时,通过逆向工程补丁开发新的利用代码。谷歌将其综合安全测试基础设施归功于能够在漏洞进入稳定版前发现多数问题 ,开发过程中采用AddressSanitizer、MemorySanitizer 、UndefinedBehaviorSanitizer 、控制流完整性(Control Flow Integrity)、云计算libFuzzer和AFL等先进工具识别潜在安全问题。
用户应对建议Chrome用户应立即通过"设置 > 关于Chrome"更新浏览器,系统将自动下载安装最新版本。鉴于CVE-2025-5419正遭活跃利用 ,强烈建议用户将此更新视为紧急事项 。用户可检查Chrome版本是否为137.0.7151.68或更高以确保防护 。企业应优先在全网部署此更新 ,防止攻击者通过针对该零日漏洞的香港云服务器恶意网站实施入侵。
相关文章
如今,大多数企业都将敏感数据列为最有价值的资产。这其中包括从个人记录到知识产权和其他专有信息的所有内容。每家企业都需要保护其敏感数据的安全和隐私,以避免数据泄露、知识产权盗窃和其他可能导致罚款、诉讼2025-12-07
随着无线网络的普及,保护无线网络安全变得尤为重要。而修改无线密码是一项基本的安全措施,本文将详细介绍如何通过电脑来修改无线密码。1.确认电脑已连接至无线网络在开始修改无线密码之前,需要确保电脑已经正确2025-12-07
许多使用win10系统的小伙伴在日常上网的时候,如果电脑出现了无Internet网络连接,网络诊断是默认网关不可用的情况,对于这种问题,小编认为可能是网卡驱动出现了问题,可以尝试手动下载安装网卡的驱动2025-12-07
办公电脑邮箱使用教程(提升办公效率的电子邮件利器,一步步教你使用办公电脑邮箱)
随着信息化的快速发展,电子邮件成为现代办公不可或缺的工具之一。使用办公电脑邮箱可以方便地发送和接收文件、管理日程安排、进行团队协作等,极大地提升了办公效率。本文将为大家介绍办公电脑邮箱的使用教程,帮助2025-12-07
Deep Instinct的CIO Carl Froggett在访谈中谈到了2024年预算重点向勒索软件预防技术转变,他预计AI,特别是深度学习,将更多地融入业务流程,自动化工作2025-12-07
autoformr8作为一款强大的模型设计软件,是可以兼容win11系统的,不过在更新系统后,我们应该怎么在win11安装autoformr8呢,其实方法和win10是完全一样的。win11安装aut2025-12-07

最新评论