在4月13号的时候,一名印度安全研究员公布了一个远程代码执行的0day漏洞。
而在第二天,也就是4月14日,一位名为frust的安全人员在twitter上公布了另一个chrome的0day漏洞,并且发布PoC。
该漏洞会导致Chrome89.0.4389.128和Edge89.0.774.76上启动记事本。
可能对浏览器的版本没什么概念,我其实也没有,但是由于前天看python爬虫的时候,看了下chrome的版本,所以说这个就是我们最新的版本了。
twitter围观
去twitter围观了一下,然后发现了GitHub的链接。
大家有做研究的可以去看看。https://github.com/avboy1337/1195777-chrome0day
不过目前来看问题不是很大,因为虽然能打开记事本,但是由于chrome拥有沙盒保护,所以如果想要利用这一漏洞的话,还需要配合提权或者沙箱逃逸漏洞来达到沙箱外执行代码的目的。

简单介绍一下0day漏洞:

最通俗的解释就是发行当天出现的漏洞,所以叫0day,不过目前解释大多都是出现最早的漏洞,第一个漏洞。
具体的可以看知道的解释。

0DAY漏洞 最早的破解是专门针对软件的,叫做WAREZ,后来才发展到游戏,音乐,影视等其他内容的。0day中的0表示zero,早期的0day表示在软件发行后的24小时内就出现破解版本,现在我们已经引申了这个含义,只要是在软件或者其他东西发布后,在最短时间内出现相关破解的,都可以叫0day。 0day是一个统称,所有的破解都可以叫0day。
0Day的概念最早用于软件和游戏破解,属于非盈利性和非商业化的组织行为,其基本内涵是“即时性”。Warez被许多人误认为是一个最大的软件破解组织,而实际上,Warez如黑客一样,只是一种行为。0Day也是。当时的0Day是指在正版软件或游戏发布的当天甚至之前,发布附带着序列号或者解密器的破解版,让使用者可以不用付费就能长期使用。因此,虽然Warez和0Day都是反盗版的重要打击对象,却同时受到免费使用者和业内同行的推崇。尽管Warez和0Day的拥护者对以此而谋利的盗版商不齿,但商业利益的驱动还是将破解行为的商业化推到了高峰。而眼下的0Day,正在对信息安全产生越来越严重的威胁。
“0day”其实就是Warez的一种传播形式,“0day”不是说那些破解专家不到1天就“搞定”某个软件,而是说他在最短的时间内迅速地“解锁”,并在网上发布。0day的真正意思是“即时发布”(尽管不是真的当天发布),大家可以把它看作是一种精神。
“0day”是一种自发的网络运动而已,“warez”是对破解的泛称;如果有人说他属于“0day组织”,并不是说他真的在一个叫做“0day”的破解组织里干活,其真正涵义是他属于某个破解组织,而这个组织经常向0day发布作品。很多人说“0day”是一个邪恶的组织,其实他们只是将自己的破解作品以“0day”的发行形式发布,分享给全世界的人。
“0day”的主要目的是交换,完全是非商业化、非盈利、志愿的行为。如果有人将0day的东西拿去做成盗版光盘,那么与0day的本意无关。
0day漏洞,是已经被发现(有可能未被公开),而官方还没有相关补丁的漏洞。
信息安全意义上的0Day
信息安全意义上的0Day是指在系统商在知晓并发布相关补丁前就被掌握或者公开的漏洞信息。

总之,不管是系统也好,软件也好,大多数更新都是因为有了漏洞,或者新的算法等等,当然也不排除上线付费功能。不过总的来说,有更新还是要更新的,当然苹果系统除外。

最后修改:2021 年 04 月 19 日 09 : 35 AM
如果觉得我的文章对你有用,请随意赞赏