首页
社区
课程
招聘
谷歌修复Chrome中被利用的沙箱逃逸零日漏洞
发表于: 2025-7-22 11:14 216

谷歌修复Chrome中被利用的沙箱逃逸零日漏洞

2025-7-22 11:14
216

网络安全

近日,谷歌正式发布了针对其Chrome浏览器的安全更新,该更新不仅修复了包括一处被攻击者积极利用的漏洞在内的六个安全缺陷,更是引发了网络安全圈的广泛关注。此次更新的核心在于一个被标识为CVE-2025-6558的高危漏洞,极可能会对用户的设备和个人信息安全造成严重威胁。该漏洞的严重性评级为高,其CVSS分数达到8.8,显示出其潜在风险的显著性。

在安全漏洞检测中,谷歌威胁分析团队(TAG)于2025年6月23日发现了这个漏洞,研究显示它与Chrome浏览器的ANGLE和GPU组件对不可信输入的校验不足有关。受此漏洞影响的Chrome版本为低于138.0.7204.157,攻击者可以通过精心构造的HTML页面,成功实现逃逸浏览器沙箱保护,获取用户设备的控制权。ANGLE(几乎原生图形层引擎)是Chrome使用的开源图形抽象层,它负责将OpenGL ES API的调用转换为Direct3D、Metal、Vulkan和OpenGL。这一组件由于处理来自WebGL等不安全网站的GPU指令,极大地提高了安全隐患。

经过研究,该漏洞的利用方式极为直接,攻击者只需在浏览器的GPU进程中执行任意代码。此漏洞的严重性令谷歌十分警惕,它表示在大多数用户完成更新之前,漏洞细节和相关链接可能会保持限制访问。更为重要的是,谷歌提醒用户,如果相同的漏洞在其他依赖但尚未修复的第三方库中存在,限制措施也将继续生效。这使得安全诈骗实际上可以在大量未修复的设备上继续存在,而广大用户则可能成为攻击的主要目标。

Chrome的沙箱机制的构建旨在对浏览器进程与操作系统进行有效隔离,防止恶意软件通过浏览器进行扩散。因此,该机制是确保用户安全的核心安全防护。鉴于CVE-2025-6558的风险高且被积极利用,谷歌强烈建议所有Chrome用户尽快升级至138.0.7204.157/.158版本,具体取决于用户的操作系统。用户可以通过访问chrome://settings/help来等待自动检测更新并进行安装,完成后重启浏览器便可生效。

值得一提的是,此次的Chrome安全更新还修复了另外五个漏洞,其中包括V8引擎中的一个高危缺陷(编号CVE-2025-7656)和WebRTC中的一个使用后释放漏洞(编号CVE-2025-7657)。虽然这五个漏洞没有被标记为正在被积极利用,但它们的存在同样突显出了网络安全的潜在威胁。

在压力更加增大的网络安全环境中,CVE-2025-6558并非Chrome浏览器本年度首个被积极利用的漏洞。仅在今年3月,谷歌就修复了另一个高危沙箱逃逸漏洞CVE-2025-2783,该漏洞由卡巴斯基研究人员发现并曾被用于针对俄罗斯政府机构及媒体组织的攻击,传播恶意软件。随后在5月,谷歌又发布更新以修复一个允许攻击者劫持用户账户的Chrome零日漏洞CVE-2025-4664。

从更广泛的角度来看,谷歌在网络安全领域面临的持续挑战不仅在于及时修复漏洞,更在于如何有效地保护全球数十亿Chrome用户的安全。确实,网络攻击者的手法变幻莫测,往往趁机利用未被发现的漏洞进行针对性攻击。近期的尽职调查显示,针对Chrome及其相关组件的恶意活动呈上升趋势,提醒用户对防护措施的重视。

在用户的安全保障方面,除了定期更新浏览器,保持警惕和接受教育也至关重要。无论是通过识别可疑链接,还是避免访问不明来源的网站,用户的警觉性在保护自身安全方面发挥着不可或缺的作用。随着黑客手法的不断演进,用户需不断提升自身的网络安全意识,以应对随时可能出现的各类威胁。

在数字时代,网络安全已成为每个人生活的一部分。未来,随着技术的发展,如何在保持方便性的同时提升安全性将是技术公司、网络安全专家以及所有互联网用户亟待解决的重要课题。因此,网络安全领域的每一步进展都与我们的生活息息相关,为了我们的未来,保持对新兴威胁的警觉尤为关键。


传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回