谷歌连夜给chrome弄了个带伤版本,说起来那个版本号其实挺高,是91.0. 4472.124

哎,就在这几天,谷歌他们为了补个紧急漏洞,连夜给Chrome弄了个带伤版本,说起来那个版本号其实挺高,是91.0.4472.124。但大家仔细一看清单就知道这里头埋着雷,足足修了三个高危的,尤其是那个叫CVE-2021-21224的V8 0day,连谷歌都说是在野外被人用着呢。意思就是有黑客已经拿着真家伙在攻击了,好在谷歌这次响应很快,把后门给死死堵住了。 不光是谷歌在忙,咱们国内的安全团队也没闲着。360的Alpha Lab实验室在漏洞刚出来的时候,就第一时间把剩下的两个CVE-2021-21222和CVE-2021-21223的本地验证和利用链给弄清楚了。他们直接把这两个补丁弄到了360浏览器内核里,只要用户一打开360浏览器,系统会自动更新,立马就能免疫这两种攻击方式。 具体来说,那个CVE-2021-21222是因为V8引擎在处理共享内存的时候没加检查。要是网页故意发个超大的数据包过来,程序就会在没验证的情况下疯狂扩展缓冲区边界,导致整数溢出或者是堆栈碰撞,黑客就能趁机执行远程代码。 至于CVE-2021-21223,问题出在Chrome早期的那个Mojo框架上。Mojo是负责渲染进程和浏览器主引擎之间消息传送的。攻击者只要构造一个奇怪的外部消息头,在解码的时候就能触发整数溢出,然后就能提权或者跑任意代码。因为Mojo这机制用得早、范围广,好多老旧设备都遭殃。 这次应急响应只是个开头。360浏览器团队表示,安全不能只靠打补丁,得是“情报—验证—修复—推送”的闭环。以后他们还要把恶意链接拦截、沙箱加固、行为监控这些都加强起来。对于普通老百姓来说啊,想躲过这些麻烦就得养成好习惯:不点陌生链接,系统和Office、浏览器这些都定期更新,安全软件也得开着。 从最早搞“安全浏览器”开始,到现在对Chrome漏洞的秒级处理,360浏览器是把安全写进了骨头里。不管以后的攻击手段怎么变花样,他们的核心思路就一个字:让咱们每一次点击都远离风险。现在这时代没网络都不行了嘛,这份坚持就是给广大网民吃的定心丸啊!