新闻中心News center

浏览器爆出严重漏洞,谷歌、微软、Opera电脑版和安卓版都受影响

2020-08-13

如果您最近尚未将Chrome,Opera或Edge网络浏览器更新到最新的可用版本,则最好尽快进行更新。

网络安全研究人员周一披露了有关适用于Windows,Mac和Android的基于Chromium的Web浏览器零日漏洞的详细信息,该漏洞可能使攻击者自Chrome 73开始完全绕过内容安全策略(CSP)规则。

跟踪为CVE-2020-6519(CVSS等级为6.5),此问题源于CSP绕过,导致目标网站上恶意代码的任意执行。

根据PerimeterX,一些很受欢迎的网站,包括Facebook,Wells Fargo,Zoom,Gmail,WhatsApp,Investopedia,ESPN,Roblox,Indeed,TikTok,Instagram,Blogger和Quora,都容易受到CSP绕过。

有趣的是,腾讯安全玄武实验室似乎在一年多前也发现了相同的漏洞,距2019年3月Chrome 73发布仅一个月,但直到PerimeterX在今年三月初报告此问题后才得以解决。

在将发现信息披露给Google之后,Chrome团队发布了针对Chrome 84更新(版本84.0.4147.89)中漏洞的修复程序,该更新于上个月的7月14日开始推出。

CSP是安全性的额外一层,可帮助检测和缓解某些类型的攻击,包括跨站点脚本(XSS)和数据注入攻击。借助CSP规则,网站可以要求受害者的浏览器执行某些客户端检查,以阻止旨在利用浏览器信任从服务器接收的内容的特定脚本。

浏览器爆出严重漏洞,谷歌、微软、Opera电脑版和安卓版都受影响

鉴于CSP是网站所有者用来实施数据安全策略并防止执行恶意脚本的主要方法,因此CSP绕过可以有效地使用户数据面临风险。

这是通过指定浏览器应视为有效的可执行脚本源的域来实现的,以便与CSP兼容的浏览器仅执行从那些允许列出的域接收的源文件中加载的脚本,而忽略所有其他域。

腾讯和PerimeterX发现的漏洞仅通过在HTML iframe元素的“ src”属性中传递恶意的JavaScript代码来绕过为网站配置的CSP。

值得注意的是,由于CSP策略是使用随机数或哈希值来执行内联脚本的,因此未发现Twitter,Github,LinkedIn,Google Play Store,Yahoo的Login Page,PayPal和Yandex等网站容易受到攻击。

“ Chrome浏览器的CSP实施机制中存在漏洞并不直接表示网站已被破坏,因为攻击者还需要设法从该网站获取恶意脚本(这就是为什么该漏洞被归为中等严重性的原因,”)PerimeterXGal Weizman指出。

尽管该漏洞的影响仍然未知,但用户必须将其浏览器更新到最新版本,以防止执行此类代码。建议网站所有者使用CSP的随机数和哈希功能来增强安全性。

除此之外,针对Windows,Mac和Linux系统的最新Chrome更新84.0.4147.125还修补了15个其他安全漏洞,其中12个安全漏洞的等级为“高”和“低”。

作者:墙头说安全 来源:今日头条,封面源自网络;

本站系本网编辑转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与本网联系,我们将在第一时间删除内容![声明]本站文章版权归原作者所有 内容为作者个人观点 本站只提供参考并不构成任何投资及应用建议。本站拥有对此声明的最终解释权。