近日,亚信安全CERT监控到Google发布安全更新,修复了Google Chrome V8中的一个远程代码执行漏洞(CVE-2023-2033)。该漏洞源于Google Chrome中的V8 Java Script引擎存在一个类型混淆问题,应用程序未能正确验证其正在使用的数据类型。攻击者可利用该漏洞来对Chrome用户进行网络攻击,包括远程代码执行和未经授权访问敏感信息,成功利用该漏洞可能导致用户设备遭到破坏、个人数据被窃取,甚至可能导致攻击者接管用户的系统。
目前厂商已发布安全版本,鉴于该漏洞受影响面广大,且已发现在野利用行为,亚信安全CERT建议使用Google Chrome的用户尽快采取相关安全措施。
Google Chrome是一款由Google公司开发的网页浏览器。Google Chrome基于基于开源引擎WebKit、Blink,使用了更强大的Java Script V8引擎,并提供IOS系统、安卓系统以及Windows Phone系统的Chrome浏览器,是一款多终端使用浏览器。
漏洞编号和等级
* CVE-2023-2033
* 高危
漏洞状态
漏洞细节 PoC EXP 在野利用
未公开 未公开 未发现 存在
受影响版本
Google Chrome < v112.0.5615.121
修复建议
目前厂商已发布安全版本,建议受影响用户尽快将Google Chrome浏览器更新至版本112.0.5615.121及以上版本。
更新方式:
* 打开Chrome浏览器。
* 单击右上角的三点菜单图标。
* 将鼠标悬停在“帮助”上,然后点击“关于 Google Chrome”。
* Chrome会自动检查更新并安装最新版本(如果可用)。
* 重新启动浏览器以应用更新。
参考链接
* https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_14.html