Chrome用户需立即更新浏览器以修复一个正被利用实施账户接管攻击的谷歌管高危漏洞。在某些环境下 ,紧急攻击者甚至能借此绕过多因素认证(MFA ,修复Multi-Factor Authentication)。可导
该漏洞编号为CVE-2025-4664,致账影响136.0.7103.113之前的户接所有Chrome版本,是绕过谷歌周三更新中修复的四个漏洞之一。建站模板谷歌在公告中仅表示:"已知CVE-2025-4664漏洞的谷歌管利用代码已在野出现" ,这解释了为何要打破常规更新周期发布紧急补丁 。紧急 发现该漏洞的修复研究人员、Neplox Security的可导Vsevolod Kokorin在X平台(原Twitter)上详细说明 :"与其他浏览器不同 ,Chrome会对子资源请求解析Link头部。致账问题在于Link头部可设置referrer-policy(引用策略) ,户接攻击者通过指定unsafe-url即可捕获完整查询参数 。免费模板绕过" 技术原理与攻击路径Link头部通常用于网站告知浏览器需要预加载的谷歌管页面资源(如图片)。作为HTTP响应的一部分,它能加速响应时间。但当浏览器根据referrer-policy向第三方服务器请求资源时,Chrome会传输包含安全敏感信息的URL,例如用于身份验证的OAuth流程参数 。源码库 Kokorin指出:"查询参数可能包含敏感数据——在OAuth流程中,这可能导致账户接管。开发者很少考虑通过第三方资源图片窃取查询参数的可能性 ,使得这种攻击手法有时出奇有效 。" OAuth作为无需密码的授权机制 ,广泛应用于单点登录(SSO)等场景 。由于OAuth在MFA之后生效,若攻击者诱骗用户泄露URL中的模板下载OAuth令牌,就能绕过MFA保护。 潜在威胁与修复建议近期安全厂商已发现多起精心设计的攻击尝试利用此类漏洞。虽然尚不确定是否与谷歌警告的攻击相关 ,但俄罗斯攻击者很可能利用该漏洞 ,并可能很快将其应用于勒索软件攻击 。 除CVE-2025-4664外,源码下载本次更新还修复了另一个尚未被利用的关键漏洞CVE-2025-4609,以及两个未详细说明的漏洞 。企业用户应尽快升级至以下版本: Windows/Mac:136.0.7103.113/.114Linux:136.0.7103.113企业需根据自身遭受攻击的可能性评估修复优先级 。虽然当前风险尚属中等,但鉴于漏洞的潜在危害,建议及时部署补丁。服务器租用 |
如何安全部署和升级服务?新型 MassJacker 剪贴板恶意软件,捆绑在盗版软件中偷窃加密货币钱包2024年综述:热门数据泄露事件和行业趋势九个存在九年的 npm 软件包遭劫持 通过混淆脚本窃取 API 密钥打补丁要快!0Day漏洞正在被黑客广泛利用警惕!利用AI深度伪造视频的新型“自骗”攻击浪潮来袭2025年20大最佳端点管理工具Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用网络安全技术:防火墙、VPN、入侵检测基础微软可信签名服务遭滥用,恶意软件借机获得合法签名源码库云服务器b2b信息平台亿华云香港物理机企业服务器网站建设