跳到主要內容區塊

Google Chrome爆重大遠端程式碼漏洞說明與建議資訊室

  發刊期數:第0329期/ 發布日期:108/05/03

資料來源:安碁公司eDC、國家資安資訊分享與分析中心

一、事件簡介

Google在3月6日發佈安全公告,提醒Google Chrome有重大遠端程式碼執行(Remote Code Execution,RCE)零時差漏洞,且已有攻擊情形發生,呼籲使用者儘速更新到最新版。影響範圍為 Windows、Mac、Linux作業系統有安裝 Google Chrome程式的用戶端。

二、事件問題說明

編號CVE-2019-5786的漏洞發生在Chrome的FileReader,它是存在於大部份主要瀏覽器的Web API,讓瀏覽器可以讀取儲存於用戶電腦的檔案內容。最新發現的漏洞屬於釋放後使用(use-after-free)漏洞(*備註1),安全公司Zerodium執行長Chaouki Bekrar指出,該漏洞可讓惡意程式碼突破Chrome記憶體沙箱的限制,而在底層作業系統執行指令。他並預期2019年將會有更重大的零時差漏洞出現,Android、iOS、Windows、Office、虛擬層都有可能出現。

*備註1:根據通用弱點資料庫(Common Weakness Enumeration,CWE)的定義,所謂上述濫用釋出的記憶體區塊,指的是藉著讓程式參照一塊剛釋放的記憶體區塊,導致上述的程式當掉、能加入執行過程中非預期的參數,或是執行特定的程式碼。

三、用戶防護建議

目前Google官方公布弱點相關更新檔的發佈,也呼籲尚未更新的使用者,請盡快修補Google官網公布之相關系統更新,請將Google Chrome 更新到72.0.3626.121版本。

1.開啟瀏覽器,於網址列輸入chrome://settings/help,瀏覽器將執行版本檢查與自動更新
2.點擊「重新啟動」完成更新