4月14日,国家信息安全漏洞共享平台(CNVD)收录了GoogleChrome远程代码执行漏洞(CNVD-2021-27989)。未经身份验证的攻击者利用该漏洞,可通过精心构造恶意页面,诱导受害者访问,实现对浏览器的远程代码执行攻击。
在启用了沙盒保护模式的GoogleChrome浏览器中,攻击者无法单独利用该漏洞进行攻击。沙盒是GoogleChrome浏览器的安全边界,防止恶意攻击代码破坏用户系统或者浏览器其他页面。(GoogleChrome浏览器默认开启沙盒保护模式。)
CNVD对该漏洞的综合评级为“高危”。
1.影响面评估
漏洞影响的产品版本包括:
1、GoogleChrome<=89.0.4389.114
2、使用Chrome内核的浏览器(360浏览器、360浏览器极速版、UC浏览器、搜狗浏览器、猎豹浏览器、世界之窗浏览器等)
2.处置措施方法
1、保持浏览器更新至最新版本;
2、使用GoogleChrome浏览器时不关闭默认沙盒模式;
a)右击桌面Chrome图标,点击“属性”
b)检查“目标”输入框中是否存在“-no-sandbox”的字样,若存在,请及时删除。
3、谨慎访问来源不明的网页链接或文件。