近日,奇安信CERT监测到Google Chrome官方发布安全通告,其中包括Google Chrome 代码执行漏洞(CVE-2022-2856),由于Intents对不可信输入数据的验证不足,Google Chrome 存在远程代码执行漏洞。攻击者可通过诱导用户打开特制页面来利用此漏洞,配合其他漏洞可在目标系统上执行任意代码。目前,官方已监测到在野利用,鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。

漏洞名称

Google Chrome 代码执行漏洞

公开时间

2022-08-16

更新时间

2022-08-17

CVE编号

CVE-2022-2856

其他编号

QVD-2022-13523

威胁类型

代码执行

技术类型

数据验证不恰当

厂商

Google

产品

Chrome

风险等级

奇安信CERT风险评级

风险等级

高危

蓝色(一般事件)

现时威胁状态

POC状态

EXP状态

在野利用状态

技术细节状态

未发现

未发现

已发现

未公开

漏洞描述

由于Intents对不可信输入数据的验证不足,Google Chrome 存在远程代码执行漏洞。攻击者可通过诱导用户打开特制页面来利用此漏洞,配合其他漏洞可在目标系统上执行任意代码。

影响版本

Google Chrome Desktop for Mac/Linux < 104.0.5112.101

Google Chrome Desktop for Windows < 104.0.5112.102/101

Google Chrome Extended for Mac < 104.0.5112.101

Google Chrome Extended for Windows < 104.0.5112.102

其他受影响组件

其他基于Chromium内核的浏览器可能受到此漏洞影响

威胁评估

漏洞名称

Google Chrome 代码执行漏洞

CVE编号

CVE-2022-2856

其他编号

QVD-2022-13523

CVSS 3.1评级

高危

CVSS 3.1分数

8.8

CVSS向量

访问途径(AV

攻击复杂度(AC

网络

所需权限(PR

用户交互(UI

需要

影响范围(S

机密性影响(C

不改变

完整性影响(I

可用性影响(A

危害描述

配合其他漏洞,攻击者可在目标机器上执行任意代码。

处置建议

目前官方已有可更新版本,建议用户更新至:

Google Chrome Desktop for Mac/Linux >= 104.0.5112.101

Google Chrome Desktop for Windows >= 104.0.5112.102/101

Google Chrome Extended for Mac >= 104.0.5112.101

Google Chrome Extended for Windows >= 104.0.5112.102

参见详情:https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_16.html

参考资料

[1]https://chromereleases.googleblog.com/2022/08/stable-channel-update-for-desktop_16.html

时间线

2022年8月15日,奇安信 CERT发布安全风险通告。

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。