
3月25日Google发布134.0.6998.177、134.0.6998.178版Chrome更新,修补高风险层级的资安漏洞CVE-2025-2783,这项漏洞出现在Windows版本的Mojo元件,在特定情况下会出现不正确处理的情形,值得留意的是,Google指出,他们掌握这项弱点已有实际攻击行动出现的情况,而这是今年第2个Chrome零时差漏洞。
对于这项漏洞的危险性,通报此事的资安业者卡巴斯基指出,攻击者有机会用来绕过Chrome的沙箱保护机制,起因是沙箱与Windows作业系统的交会点(intersection)出现逻辑错误的现象。
卡巴斯基也对这项漏洞的发现做出说明,他们在3月中旬侦测到一系列的钓鱼邮件攻击行动Operation ForumTroll,只要收信人点选骇客提供的连结,就有可能中招,过程中无须收信人额外互动。经过调查,卡巴斯基确认骇客利用了尚未公布的Chrome漏洞而得逞。
针对网钓攻击的流程,骇客先针对收信人寄送专门量身打造的钓鱼邮件,声称要邀请他们参与世界经济和国际关係论坛「普里马科夫读书会(Primakov Readings)」。这波攻击的主要目标是俄罗斯,锁定媒体、教育机构、政府组织而来。为了迴避侦测,骇客使用的恶意连结存活期间都相当短暂。
附带一提的是,研究人员发现骇客将CVE-2025-2783与另一个远端执行任意程序码(RCE)漏洞同时运用,但他们无法取得这项弱点的相关资讯。根据骇客使用的未知漏洞及恶意程序,卡巴斯基认为,攻击者很有可能是APT骇客。