CVE-2019-5786:chrome在野利用0day漏洞預警

2021-02-15 三六零CERT

0x00 漏洞背景

北京時間3月6日,360CERT監控到chrome瀏覽器發布版本更新(72.0.3626.119->72.0.3626.121),修復了在野利用的CVE-2019-5786。該漏洞危害較為嚴重,影響較大。

0x01 漏洞詳情

CVE-2019-5786是位於FileReader中的UAF漏洞,由Google's Threat Analysis Group的Clement Lecigne於2019-02-27報告,目前沒有公布其它細節。

比較兩個版本的原始碼,

發現third_party/blink/renderer/core/fileapi/file_reader_loader.cc有一些改動。在返回部分結果時複製ArrayBuffer以避免對同一個底層ArrayBuffer的多個引用。

0x02 安全建議

使用chrome瀏覽器的用戶請打開chrome://settings/help頁面查看當前瀏覽器版本,如果不是最新版(72.0.3626.121)會自動檢查升級,重啟之後即可更新到最新版。其它使用chromium內核的瀏覽器廠商也需要根據補丁自查。

0x03 時間線

2019-02-27 漏洞被報告

2019-03-01 chrome 72.0.3626.121發布

2019-03-05 google表示該漏洞被在野利用

0x04 參考連結

https://chromium.googlesource.com/chromium/src/+/150407e8d3610ff25a45c7c46877333c4425f062%5E%21/#F0 [https://chromium.googlesource.com/chromium/src/+/150407e8d3610ff25a45c7c46877333c4425f062%5E%21/#F0]

Stable Channel Update for Desktop

[https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html]

推薦閱讀:

1、CVE-2019-6340:Drupal 遠程代碼執行漏洞預警

長按下方二維碼關注360CERT!謝謝你的關注!

註:360CERT官方網站提供《CVE-2019-5786:chrome在野利用0day漏洞預警》完整預警詳情,點擊閱讀原文

相關焦點

  • CVE-2019-5786和Windows 0day漏洞組合在野利用預警
    漏洞背景:       昨天,國外安全研究團隊發現了Chrome高危0day漏洞CVE-2019
  • CVE-2019-5786 漏洞原理分析及利用
    -5786漏洞的資料:High CVE-2019-5786: Use-after-free in FileReader[1],得知是FileReader上的UAF漏洞。因為chrome是多進程模式,所以在調試的時候會有多個chrome進程,對於剛開始做瀏覽器漏洞那話會很迷茫不知道該調試那個進程或者怎麼調試,可以通過chrome自帶的任務管理器來幫我們鎖定要附加調試的那個進程ID。
  • 在野攻擊|Chrome瀏覽器 0day漏洞被網軍在野利用(CVE-2019-13720)
    2019年11月4日,HSCERT(山石網科安全應急響應中心)監測到谷歌發布了安全補丁,修復了Chrome瀏覽器中的兩個嚴重漏洞,其中一個早已以「0day」的身份出現在公網上,在近期的網軍黑客攻擊中被多次利用。
  • 谷歌提醒升級瀏覽器修復0day漏洞,快看看你的Chrome版本
    未修補的Windows漏洞仍可用於提升權限或與其他瀏覽器漏洞結合使用以逃避安全沙箱。微軟告訴我們他們正在修復。什麼叫「零日漏洞」?「零日漏洞」(zero-day)又叫零時差攻擊,是指被發現後立即被惡意利用的安全漏洞。通俗地講,即安全補丁與瑕疵曝光的同一日內,相關的惡意程序就出現。這種攻擊往往具有很大的突發性與破壞性。
  • Chrome中通過打開pdf文件洩露信息0day預警
    文件洩露信息的0day漏洞,漏洞成功利用可導致目標用戶IP位址等信息被洩漏,已經出現多個利用該漏洞的野外樣本。-02-26 edgepot.io博客文章發布2019-02-28 360CERT發布預警0x05 參考連結EdgeSpot detects PDF zero-day samples tracking users who use Google Chrome as local PDF viewer Summary
  • Adobe Flash零日漏洞 (cve-2018-4878)在野攻擊預警分析
    ,該0day漏洞編號為CVE-2018-4878,目前最新版本28.0.0.137及其以前版本的Adobe Flash Player均受漏洞影響,Adobe官方將於2月5日發布漏洞補丁。目前,360核心安全高級威脅應對團隊已截獲該0day漏洞的在野攻擊,攻擊者在Office文檔、網頁、垃圾郵件內嵌入惡意Flash實施攻擊,用戶打開文件或連結就會中招!請相關單位和用戶警惕來路不明的連結及文檔,當前Adobe尚未發布官方補丁,攻擊在進一步擴散中,使用360安全衛士可以全面防禦和攔截可能出現的攻擊。
  • CVE-2019-13720:Chrome 0-day 漏洞利用
    Kaspersky研究人員近日發現一個Google Chrome瀏覽器的新的未知漏洞利用。經Google研究人員確認,是一個0 day漏洞,CVE編號為CVE-2019-13720。研究人員將相關攻擊活動命名為Operation WizardOpium。目前還無法將該攻擊活動與已知的攻擊者聯繫在一起。但研究人員發現部分代碼與Lazarus攻擊中的代碼很相似。
  • 谷歌被曝已遭利用的Chrome 0day,波及 Windows、Mac 和 Linux 系統
    谷歌工程師在發布新版本 78.0.3904.87 時在博客文章中表示,「谷歌了解到在野存在利用 CVE-2019-13720 漏洞的多份報告」。這個0day 被指是存在 Chrome 音頻組件中的一個釋放後使用漏洞。谷歌感謝卡巴斯基實驗室的兩名惡意軟體研究員 Anton Ivanov 和 Alexey Kulaev提交漏洞報告。
  • Windows遠程桌面服務漏洞預警(CVE-2019-0708)
    一、漏洞概述5月15日,微軟發布了針對遠程桌面服務(Remote Desktop Services ,以前稱為終端服務)的關鍵遠程執行代碼漏洞CVE-2019-0708的修復程序,該漏洞影響某些舊版本的Windows。攻擊者一旦成功觸發該漏洞,便可以在目標系統上執行任意代碼,該漏洞的觸發無需任何用戶交互操作。
  • 不斷發酵的windows RDP遠程代碼執行漏洞CVE-2019-0708
    時間事件連結2019年5月14日微軟官方發布安全補丁https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/2019年5月15日
  • Webmin遠程命令執行漏洞預警(CVE-2019-15107)
    (CVE-2019-15107),當用戶開啟Webmin密碼重置功能後,攻擊者利用該漏洞可在易受損系統中執行任意命令,進而獲取系統Shell。漏洞詳情由於Webmin中Password_Change.cgi在接收請求的處理過程中,old參數存在命令注入漏洞,可被攻擊者惡意利用。目前相關poc已被公開,不排除已有攻擊者利用該漏洞實施攻擊。
  • Microsoft .NET Framework漏洞(CVE-2017-8759)預警
    因為該漏洞影響範圍廣,利用難度低,360CERT緊急對其跟進分析。發出預警通報。CVE-2017-8759漏洞原因為對wsdl的xml處理不當,如果提供的包含CRLF序列的數據,則IsValidUrl不會執行正確的驗證。
  • 用Chrome瀏覽器的注意了!有個漏洞趕緊修復一下
    ↑ 點擊上方「安全狗」關注我們北京時間3月6日,chrome瀏覽器發布版本更新(72.0.3626.119->72.0.3626.121
  • 【漏洞預警】Firefox CVE-2019-11707遠程代碼執行漏洞安全預警通告
    尊敬的客戶:近日,Firefox官方發布安全更新,修復了一個存在於 Firefox 全平臺所有版本中的遠程代碼執行漏洞,並稱此漏洞已經被在野利用。奇安信安全監測與響應中心將持續關注該漏洞進展,並第一時間為您更新該漏洞信息。
  • Microsoft .NET Framework漏洞(CVE–2017–8759)預警
    同一時間,FireEye也公布了其發現的CVE-2017-8759野外利用。因為該漏洞影響範圍廣,利用難度低,360CERT緊急對其跟進分析。發出預警通報。漏洞定位CVE-2017-8759漏洞原因為對wsdl的xml處理不當,如果提供的包含CRLF序列的數據,則IsValidUrl不會執行正確的驗證。
  • Samba UAF(CVE-2017-14746)和內存洩露漏洞(CVE-2017-15275)預警
    2017年9月,360 Gear Team的安全研究員(連一漢,胡智斌)發現Samba SMB1協議存在UAF漏洞,影響Samba 4.0.0之前的版本,漏洞編號為CVE-2017-14746。2017年11月21日,RedHat官方披露了CVE-2017-15275,該漏洞可造成內存洩露,攻擊者可以精心構造惡意請求發送到受影響版本的伺服器,可獲取內存中的敏感數據。
  • 漏洞預警|Ghostscript沙箱繞過任意文件讀取高危漏洞(CVE-2019-10216)
    漏洞背景近日,Artifex
  • CVE-Flow:CVE EXP監控和預測
    Why考慮做CVE增量監控的原因有這麼幾點,一是CVE是漏洞的事實標準,各大安全公司、廠商、人員常以CVE發布預警,二是漏洞的時效性對安全至關重要,相較於已知的存量CVE,新增的CVE相對不可控,潛在的危害可能更大,更快發布漏洞預警,挽回的損失更多。
  • DarkHotel 「雙星」0day漏洞攻擊IOC
    .360.cn/post/VBScript_vul_CH.htmlhttps://mp.weixin.qq.com/s/F2-DLtuHUkV_nCnKwp44_Qhttps://s.tencent.com/research/report/552.htmlhttps://ti.360.net/blog/articles/analyzing-attack-of-cve
  • 漏洞預警 I Windows遠程桌面服務的遠程代碼執行漏洞【CVE-2019-0708】
    該漏洞會影響某些舊版本的Windows系統。此漏洞是預身份驗證且無需用戶交互,這就意味著這個漏洞可以通過網絡蠕蟲的方式被利用。如果漏洞利用穩定有可能導致WannCry蠕蟲泛濫的情況發生。黑客可以通過Remote Desktop Service(遠程桌面服務)使用RDP連接到目標系統並發送特製請求時,無需用戶交互便可以在目標系統上執行任意代碼。