【漏洞通告】Google Chrome沙箱逃逸漏洞(CVE-2025-2783)

發布時間 2025-03-26

一、漏洞概述


漏洞名稱

Google Chrome 沙箱逃逸漏洞

CVE   ID

CVE-2025-2783

漏洞類型

沙箱繞過漏洞

發現時間

2025-03-26

漏洞評分

9.8

漏洞等級

嚴重

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

未公開

在野利用

已發現


Google Chrome 是由谷歌開發的跨平臺網頁瀏覽器,以其速度、安全性和簡潔的界面而聞名。它基于開源的Chromium項目,支持現代網頁標準,具有強大的擴展性。Chrome的沙箱技術可以限制網頁中的惡意代碼,增強瀏覽器的安全性。它還提供了同步功能,允許用戶在多個設備間同步書簽、歷史記錄等數據。此外,Chrome定期更新,修復已知漏洞并增強功能,是全球使用最廣泛的瀏覽器之一。


2025年3月26日,啟明星辰集團VSRC監測到卡巴斯基全球研究與分析團隊(GReAT)近期發現了一起代號為“Operation ForumTroll”的復雜APT攻擊,主要針對俄羅斯的媒體和教育機構。攻擊者利用谷歌瀏覽器(Google Chrome)中的零日漏洞CVE-2025-2783,成功繞過了瀏覽器的沙盒保護機制。受害者僅需點擊釣魚郵件中的惡意鏈接,攻擊者即可在其設備上執行惡意代碼,進行間諜活動。


二、影響范圍


Google Chrome(Windows) < 134.0.6998.177


三、安全措施


3.1 升級版本


官方已發布修復版本,建議受影響用戶盡快更新。


下載鏈接:https://www.google.cn/chrome/


3.2 臨時措施


暫無。


3.3 通用建議


? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。
加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。
使用企業級安全產品,提升企業的網絡安全性能。
加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

啟用強密碼策略并設置為定期修改。


3.4 參考鏈接


https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.html
https://securelist.com/operation-forumtroll/115989/
https://www.kaspersky.com/blog/forum-troll-apt-with-zero-day-vulnerability/53215/