一、漏洞概述
漏洞名稱 | Google Chrome 沙箱逃逸漏洞 |
CVE ID | CVE-2025-2783 |
漏洞類型 | 沙箱繞過漏洞 | 發現時間 | 2025-03-26 |
漏洞評分 | 9.8 | 漏洞等級 | 嚴重 |
攻擊向量 | 網絡 | 所需權限 | 無 |
利用難度 | 低 | 用戶交互 | 無 |
PoC/EXP | 未公開 | 在野利用 | 已發現 |
Google Chrome 是由谷歌開發的跨平臺網頁瀏覽器,以其速度、安全性和簡潔的界面而聞名。它基于開源的Chromium項目,支持現代網頁標準,具有強大的擴展性。Chrome的沙箱技術可以限制網頁中的惡意代碼,增強瀏覽器的安全性。它還提供了同步功能,允許用戶在多個設備間同步書簽、歷史記錄等數據。此外,Chrome定期更新,修復已知漏洞并增強功能,是全球使用最廣泛的瀏覽器之一。
2025年3月26日,啟明星辰集團VSRC監測到卡巴斯基全球研究與分析團隊(GReAT)近期發現了一起代號為“Operation ForumTroll”的復雜APT攻擊,主要針對俄羅斯的媒體和教育機構。攻擊者利用谷歌瀏覽器(Google Chrome)中的零日漏洞CVE-2025-2783,成功繞過了瀏覽器的沙盒保護機制。受害者僅需點擊釣魚郵件中的惡意鏈接,攻擊者即可在其設備上執行惡意代碼,進行間諜活動。
二、影響范圍
Google Chrome(Windows) < 134.0.6998.177
三、安全措施
3.1 升級版本
下載鏈接:https://www.google.cn/chrome/
3.2 臨時措施
暫無。
3.3 通用建議
? 定期更新系統補丁,減少系統漏洞,提升服務器的安全性。? 加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。? 加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。? 啟用強密碼策略并設置為定期修改。
3.4 參考鏈接
https://chromereleases.googleblog.com/2025/03/stable-channel-update-for-desktop_25.htmlhttps://securelist.com/operation-forumtroll/115989/https://www.kaspersky.com/blog/forum-troll-apt-with-zero-day-vulnerability/53215/