谷歌Chrome零日漏洞遭广泛利用,可执行任意代码

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

谷歌紧急发布Chrome安全更新,修复关键零日漏洞CVE-2025-5419,攻击者可利用该漏洞执行任意代码。用户应立即更新至137.0.7151.68或更高版本以防止攻击。

🎯

关键要点

  • 谷歌紧急发布Chrome安全更新,修复关键零日漏洞CVE-2025-5419。
  • 攻击者可利用该漏洞在受害者系统上执行任意代码。
  • 用户应立即更新至137.0.7151.68或更高版本以防止攻击。
  • 该漏洞由谷歌威胁分析小组于2025年5月27日发现。
  • 漏洞源于Chrome的V8引擎中的内存损坏问题。
  • 谷歌于2025年5月28日实施紧急缓解措施以保护用户。
  • 此次更新还修复了中危漏洞CVE-2025-5068,涉及Chrome渲染引擎Blink。
  • 谷歌限制详细漏洞信息的访问,以防止恶意行为者利用。
  • 用户应通过'设置 > 关于Chrome'更新浏览器,确保防护。
  • 企业应优先在全网部署此更新,防止攻击者入侵。

延伸问答

CVE-2025-5419漏洞的主要风险是什么?

CVE-2025-5419漏洞允许攻击者在受害者系统上执行任意代码,可能导致敏感数据泄露或系统被控制。

用户如何更新Chrome浏览器以防止攻击?

用户应通过'设置 > 关于Chrome'更新浏览器,确保版本为137.0.7151.68或更高。

谷歌是如何发现CVE-2025-5419漏洞的?

该漏洞由谷歌威胁分析小组于2025年5月27日发现并报告。

此次安全更新还修复了哪些其他漏洞?

此次更新还修复了中危漏洞CVE-2025-5068,涉及Chrome渲染引擎Blink中的释放后使用缺陷。

谷歌对漏洞信息的访问有什么限制?

谷歌在大多数用户完成浏览器更新前限制详细漏洞信息的访问,以防止恶意行为者利用。

企业应如何应对CVE-2025-5419漏洞?

企业应优先在全网部署Chrome的安全更新,以防止攻击者通过该漏洞入侵。

➡️

继续阅读