谷歌Chrome漏洞允许任意代码执行
MS-ISAC 公告编号:2025-061
发布日期:2025年7月2日
概述
谷歌Chrome浏览器中发现一个漏洞,可能允许攻击者执行任意代码。成功利用此漏洞可使攻击者在已登录用户上下文中执行任意代码。根据用户的权限级别,攻击者可能安装程序、查看、更改或删除数据,或创建具有完全用户权限的新账户。系统权限较低的用户可能受到的影响小于具有管理权限的用户。
威胁情报
CISA已将CVE-2025-6554添加到其已知被利用漏洞(KEV)目录中,基于活跃利用的证据。
受影响系统
- Windows版Chrome 138.0.7204.96/.97之前版本
- Mac版Chrome 138.0.7204.92/.93之前版本
- Linux版Chrome 138.0.7204.92之前版本
风险等级
政府机构:
- 大中型政府实体:高
- 小型政府实体:中
企业:
- 大中型企业实体:高
- 小型企业实体:中
家庭用户:低
技术详情
谷歌Chrome中存在一个漏洞,可能允许任意代码执行。漏洞详情如下:
战术:初始访问(TA0001)
技术:驱动式攻击(T1189)
漏洞类型:V8类型混淆(CVE-2025-6554)
成功利用此漏洞可使攻击者在已登录用户上下文中执行任意代码。根据用户的权限级别,攻击者可能安装程序、查看、更改或删除数据,或创建具有完全用户权限的新账户。
修复建议
建议采取以下措施:
-
应用补丁更新
- 经过适当测试后立即为受影响的系统应用谷歌提供的更新(M1051:更新软件)
- 维护漏洞管理流程(保障措施7.1)
- 每月或更频繁执行自动应用程序补丁管理(保障措施7.4)
- 每月或更频繁修复检测到的漏洞(保障措施7.7)
- 确保仅使用完全支持的浏览器最新版本(保障措施9.1)
-
实施最小权限原则
- 对所有系统和服务应用最小权限原则,以非特权用户身份运行所有软件(M1026:特权账户管理)
- 管理企业资产和软件上的默认账户(保障措施4.7)
- 将管理员权限限制为专用管理员账户(保障措施5.4)
-
实施应用程序隔离
- 限制代码在端点系统上或传输至端点系统时在虚拟环境中执行(M1048:应用程序隔离和沙箱)
-
启用漏洞利用防护
- 使用功能检测和阻止可能导致或指示软件漏洞利用的条件(M1050:漏洞利用防护)
- 启用反利用功能,如Microsoft数据执行预防(DEP)、Windows Defender漏洞利用防护(WDEG)或Apple系统完整性保护(SIP)和Gatekeeper(保障措施10.5)
-
限制网络内容
- 限制某些网站的使用,阻止下载/附件,阻止JavaScript,限制浏览器扩展等(M1021:限制基于网络的内容)
- 使用DNS过滤服务阻止访问已知恶意域名(保障措施9.2)
- 维护和执行基于网络的URL过滤器(保障措施9.3)
- 阻止不必要的文件类型进入企业电子邮件网关(保障措施9.6)
-
用户安全意识培训
- 告知和教育用户有关电子邮件或附件中超链接的威胁,特别是来自不可信源的链接(M1017:用户培训)
- 建立和维护安全意识计划(保障措施14.1)
- 培训员工识别社会工程攻击(保障措施14.2)
参考资源
- CVE:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-6554
- 谷歌:https://chromereleases.googleblog.com/2025/06/stable-channel-update-for-desktop_30.html