谷歌 Chrome 瀏覽器零日漏洞遭黑客大規模利用
卡巴斯基網絡安全研究人員發現高級威脅攻擊者正在利用Chrome瀏覽器零日漏洞后,谷歌已緊急發布安全更新。
該漏洞編號為CVE-2025-2783,攻擊者通過Chrome安全框架與Windows操作系統交互過程中的邏輯錯誤,成功繞過了瀏覽器的沙箱保護機制,致使防護措施完全失效。
漏洞發現與利用特征
2025年3月中旬,卡巴斯基檢測系統發現一波新型惡意軟件感染活動,從而追蹤到該零日漏洞。所有已記錄案例中,受害者均在點擊釣魚郵件鏈接后立即遭到入侵,惡意網站通過Chrome瀏覽器自動觸發攻擊,無需任何額外用戶交互。
卡巴斯基研究人員在分析報告中指出:"CVE-2025-2783漏洞令我們倍感困惑,攻擊者無需實施任何明顯惡意或被禁止的操作,就能像繞過空氣般輕松突破Chrome沙箱防護。"
谷歌安全公告顯示,技術分析確認漏洞源于"Windows平臺Mojo組件在特定情況下提供錯誤句柄"。該漏洞被評定為"高危"級別,谷歌承認野外已存在利用實例。
風險要素 | 詳情 |
受影響產品 | Windows版Google Chrome(134.0.6998.177/.178之前版本) |
危害影響 | 遠程代碼執行及系統淪陷 |
利用前提 | 用戶需點擊惡意鏈接(通常通過釣魚郵件傳播) |
CVSS 3.1評分 | 高危 |
"論壇巨魔行動"攻擊活動
卡巴斯基將此次攻擊命名為"論壇巨魔行動"(Operation ForumTroll),主要針對俄羅斯媒體機構、教育組織及政府部門。攻擊者發送偽裝成"普里馬科夫學術論壇"邀請函的定向釣魚郵件。
釣魚郵件樣本
每個惡意鏈接均經過個性化定制且存活周期短暫,極大增加了檢測難度。卡巴斯基的漏洞檢測技術成功識別出用于突破Chrome沙箱的零日利用代碼。研究人員指出,攻擊的復雜性表明可能涉及國家背景的APT(高級持續性威脅)組織,其主要目標為間諜活動。
漏洞修復與響應
收到卡巴斯基詳細報告后,谷歌迅速采取行動。2025年3月25日,谷歌面向Windows用戶發布Chrome 134.0.6998.177和134.0.6998.178版本更新,包含漏洞補丁。擴展穩定頻道也同步更新至134.0.6998.178版本,所有更新將在未來數日/周內逐步推送。
在穩定頻道更新公告中,谷歌特別致謝卡巴斯基研究員Boris Larin(@oct0xor)和Igor Kuznetsov(@2igosha)于2025年3月20日報告該漏洞。
攻擊鏈分析
完整攻擊鏈包含兩個組件:沙箱逃逸漏洞和遠程代碼執行漏洞。雖然卡巴斯基未能獲取第二個漏洞利用代碼,但修補沙箱逃逸漏洞即可有效阻斷整個攻擊鏈條。已確認的主要入侵指標為primakovreadings[.]info域名。
安全專家強烈建議Chrome用戶立即更新瀏覽器。雖然更新將自動推送,用戶也可通過"設置>關于Chrome"手動檢查并安裝更新。卡巴斯基建議用戶避免點擊可疑鏈接,并計劃在多數用戶完成更新后發布完整技術分析報告。
此次事件再次證明,即使配備多層防護機制的現代主流瀏覽器仍可能存在可被高級攻擊者利用的漏洞。保持軟件更新與謹慎的上網行為,始終是應對網絡威脅演進的重要防線。