文章插图
如果您最近尚未将Chrome,Opera或Edge网络浏览器更新到最新的可用版本,则最好尽快进行更新 。
网络安全研究人员周一披露了有关适用于windows,mac和Android的基于Chromium的Web浏览器零日漏洞的详细信息,该漏洞可能使攻击者自Chrome 73开始完全绕过内容安全策略(CSP)规则 。
跟踪为CVE-2020-6519(CVSS等级为6.5),此问题源于CSP绕过,导致目标网站上恶意代码的任意执行 。
根据PerimeterX,一些最受欢迎的网站,包括Facebook,Wells Fargo,Zoom,Gmail,WhatsApp,Investopedia,ESPN,Roblox,Indeed,TikTok,Instagram,Blogger和Quora,都容易受到CSP绕过 。
有趣的是,腾讯安全玄武实验室似乎在一年多前也发现了相同的漏洞,距2019年3月Chrome 73发布仅一个月,但直到PerimeterX在今年三月初报告此问题后才得以解决 。
在将发现信息披露给google之后,Chrome团队发布了针对Chrome 84更新(版本84.0.4147.89)中漏洞的修复程序,该更新于上个月的7月14日开始推出 。
CSP是安全性的额外一层,可帮助检测和缓解某些类型的攻击,包括跨站点脚本(XSS)和数据注入攻击 。借助CSP规则,网站可以要求受害者的浏览器执行某些客户端检查,以阻止旨在利用浏览器信任从服务器接收的内容的特定脚本 。
文章插图
【浏览器爆出严重漏洞,谷歌、微软、Opera电脑版和安卓版都受影响】鉴于CSP是网站所有者用来实施数据安全策略并防止执行恶意脚本的主要方法,因此CSP绕过可以有效地使用户数据面临风险 。
这是通过指定浏览器应视为有效的可执行脚本源的域来实现的,以便与CSP兼容的浏览器仅执行从那些允许列出的域接收的源文件中加载的脚本,而忽略所有其他域 。
文章插图
腾讯和PerimeterX发现的漏洞仅通过在html iframe元素的“ src”属性中传递恶意的JAVAScript代码来绕过为网站配置的CSP 。
值得注意的是,由于CSP策略是使用随机数或哈希值来执行内联脚本的,因此未发现Twitter,Github,LinkedIn,Google Play Store,Yahoo的Login Page,PayPal和Yandex等网站容易受到攻击 。
“ Chrome浏览器的CSP实施机制中存在漏洞并不直接表示网站已被破坏,因为攻击者还需要设法从该网站获取恶意脚本(这就是为什么该漏洞被归为中等严重性的原因,”)PerimeterXGal Weizman指出 。
尽管该漏洞的影响仍然未知,但用户必须将其浏览器更新到最新版本,以防止执行此类代码 。建议网站所有者使用CSP的随机数和哈希功能来增强安全性 。
除此之外,针对Windows,Mac和linux系统的最新Chrome更新84.0.4147.125还修补了15个其他安全漏洞,其中12个安全漏洞的等级为“高”和“低” 。
推荐阅读
- 面瘫严重吗
- 得了子宫附件炎症严重吗?
- 分享一个免费申请https证书的方法。可以被各大主流浏览器信任
- 强制关机真的会严重损伤电脑吗?又是一个“伪常识”
- 隐匿性肾炎严重威胁着儿童安全 冬季该如何预防
- 事故|特斯拉、蔚来之后 理想ONE地库撞墙:尾门严重受损
- 皮肤严重缺水怎么补水?你必须这样处理
- 便秘用手抠的后果严重吗
- 米诺地尔停用后果严重吗
- 脂肪肝严重的后果有哪些