漏洞概述
MS-ISAC发布2025-052号安全通告,披露Google Chrome存在两个高危漏洞:
- CVE-2025-4664:Loader组件策略执行不充分
- CVE-2025-4609:Mojo组件在特定情况下提供错误句柄
攻击者可结合这两个漏洞通过"Drive-By Compromise"(T1189)攻击手法实现任意代码执行,执行权限与当前登录用户权限相同。若用户具有管理员权限,攻击者可完全控制系统。
影响范围
- Windows/Mac:低于136.0.7103.113/.114版本
- Linux:低于136.0.7103.113版本
风险等级
用户类型 | 风险级别 |
---|---|
大中型政府机构 | 高危 |
小型政府机构 | 中危 |
大中型企业 | 高危 |
小型企业 | 中危 |
家庭用户 | 低危 |
防护建议
-
立即更新:
- 通过官方渠道升级至Chrome 136.0.7103.113/.114或更高版本
- 建立自动化补丁管理流程(CIS安全防护措施7.4)
-
权限控制:
- 实施最小权限原则(CIS防护措施4.7/5.4)
- 禁止使用管理员权限进行日常操作
-
攻击面缩减:
- 启用反漏洞利用功能(如DEP/WDEG/SIP)
- 配置DNS过滤服务(CIS防护措施9.2)
- 阻断非必要文件类型(CIS防护措施9.6)
-
人员培训:
- 开展钓鱼攻击识别培训(CIS防护措施14.2)
- 提醒用户勿访问不可信链接