
近期,被爆谷歌发布公告 ,严重用户称已经为Windows用户发布了Chrome 103.0.5060.114更新,零日漏洞以解决在野被攻击者利用的谷歌更新高严重性零日漏洞 ,这也是督促2022年谷歌修补的第四个 Chrome 零日漏洞 。目前103.0.5060.114版本正在全球范围内的尽快Stable Desktop频道推出,谷歌表示它需要几天或几周的源码下载被爆时间才能触达整个用户群。
按照提示 ,严重用户BleepingComputer进入Chrome 菜单>帮助>关于 Google Chrome 检查新更新时 ,零日漏洞发现更新立即可用。谷歌更新同时Web浏览器还将自动检查新更新并在下次启动后自动安装它们。督促

上周五 ,尽快Avast威胁情报团队的被爆Jan Vojtesek报告说,近期修复的严重用户零日漏洞(编号为CVE - 222 -2294)是香港云服务器WebRTC (Web实时通信)组件中一个严重的基于堆的缓冲区溢出漏洞 。
尽管谷歌表示这个零日漏洞在野被利用,零日漏洞但该公司尚未分享技术细节或有关这些事件的任何信息。谷歌表示 :“在大多数用户更新修复之前 ,对错误详细信息和链接的访问可能会受到限制 。如果漏洞存在于第三方中,模板下载在尚未修复之前,我们也会保留限制。”由于有关攻击的详细信息延迟发布,Chrome用户有足够的时间来更新和防止利用尝试 ,直到 Google 提供更多详细信息。
通过此次更新 ,谷歌解决了自年初以来的第四次 Chrome 零日问题,免费模板而在这之前发现并修补的前三个零日漏洞分别是 :
CVE-2022-1364 - 4 月 14 日CVE-2022-1096 - 3 月 25 日CVE-2022-0609 - 2 月 14 日根据谷歌威胁分析组 (TAG)的说法 ,2月份修复的CVE-2022-0609在2月补丁发布前几周被朝鲜支持的国家黑客利用 ,最早的在野漏洞利用是在今年1月4日发现的亿华云。它被两个朝鲜资助的威胁组织所利用 ,并通过网络钓鱼邮件 、使用虚假的工作诱饵和提供隐藏iframes服务的网站来传播恶意软件 。最后,对于此次漏洞 ,谷歌方面建议用户尽快安装最新的建站模板谷歌浏览器更新。