开发套件(EK)不像过去那样广泛。其中一个原因可能是大多数开发工具包针对的是很少有人再使用的软件。Internet Explorer、Silverlight和Flash Player等都已被弃用、取代,很快就失去了用户基础。

所以,只要你开始思考那里有一个令人担忧的威胁,研究人员发现了一种利用KIT伴随着Chrome的兴趣。从商业角度来看,从企业的角度来看,很多意义,因为Chrome很接近,而不是成为市场领导者,而是几乎是浏览器市场的垄断者。

镀铬在撰写本文时,市场份额约为65%。迄今为止超过10%的市场份额的唯一其他浏览器是Safari。因此,如果您在妥协的浏览器中访问您的网站或观看广告的业务中,您的目标列表中的Chrome用户是一个大。

或者,正如Ma必威平台APPlwarebytes的威胁情报总监Jérôme Segura所说:

“利用套件的未来是通过Chrome漏洞利用。这可能是一个异常或新时代开始,未来几年具有重要影响。“

埃克级

输入幅度漏洞套件。研究人员已经发现,星等EK正在积极利用两个漏洞来利用基于铬的浏览器。量级被用于恶意广告攻击,感染访问受损网站的受害者,其有效载荷的选择是胶囊勒索制造器

漏洞

cve - 2021 - 21224被描述为在90.0.4430.85之前的Google Chrome中的V8中的型混淆,允许远程攻击者通过Crafted HTML页面在沙箱内执行任意代码。V8是谷歌开源高性能JavaScript和WebasseMbly引擎。这种漏洞是药物贴片D 4月

CVE-2021-31956是一个Windows NTFS特权提升(EoP)漏洞。此漏洞可与CVE-2021-21224结合使用,以逃脱Chromium沙箱。这种漏洞是在6月修补

普拉姆制造商

几乎是漏洞的相同组合是在六月描述的当Microsoft修复了七天,包括我们之前提到的CVE-2021-131956。然后,使用这些漏洞的攻击者被称为蓄电口。在攻击者使用的是,攻击者使用的铬脆弱性时,但它很可能与现在已经找到的幅度相同。

有效载荷

幅度爆炸没有恶意有效载荷,攻击只是攻击受害者的Windows构建号码。但据报道,这是幅度ek的标准程序,以测试新的漏洞,所以如果他们开始看到积极的结果,这可能会很快改变。

如何保护自己

只有在极少数情况下,我们才会写一些关于漏洞的文章,然后告诉您没有什么可担心的。但在这种情况下,唯一需要担心的是使用Chrome或基于铬的浏览器(如Edge)浏览网页的Windows用户,他们禁用了自动更新功能,自4月份以来就没有更新过。从6月份开始,你还必须在未更新的Windows系统上运行,或者使用Chrome浏览器-no-sandbox开关(不推荐)。即便如此,如果你跑过EK级(通常集中在韩国),所有发生的事情都是指纹。

但你知道你还是应该更新你的操作系统和浏览器,对吧?

启用自动更新

如果您想拯救自己手动安装更新的麻烦,那么您可以做一些事情。对于Google Chrome(在Windows下)您可以选择此页面作为运行浏览器时打开的选项卡之一:chrome: / /设置/帮助.如果自上次关闭浏览器以来有更新,则此页面将提醒您并启动更新的下载。

在Windows 10中,你可以选择开始按钮,然后选择设置>更新和安全> Windows更新.选择高级选项,然后在选择如何安装更新, 选择自动(推荐)

保持安全,每个人!