Google Chrome漏洞可导致任意代码执行(CVE-2025-4664/CVE-2025-4609)

谷歌Chrome浏览器存在高危漏洞(CVE-2025-4664/CVE-2025-4609),攻击者可利用Loader组件策略执行缺陷和Mojo组件句柄错误实现任意代码执行,影响Windows/Mac/Linux平台136.0.7103.113/.114之前版本。

漏洞概述

MS-ISAC发布2025-052号安全通告,披露Google Chrome存在两个高危漏洞:

  1. CVE-2025-4664:Loader组件策略执行不充分
  2. CVE-2025-4609:Mojo组件在特定情况下提供错误句柄

攻击者可结合这两个漏洞通过"Drive-By Compromise"(T1189)攻击手法实现任意代码执行,执行权限与当前登录用户权限相同。若用户具有管理员权限,攻击者可完全控制系统。

影响范围

  • Windows/Mac:低于136.0.7103.113/.114版本
  • Linux:低于136.0.7103.113版本

风险等级

用户类型 风险级别
大中型政府机构 高危
小型政府机构 中危
大中型企业 高危
小型企业 中危
家庭用户 低危

防护建议

  1. 立即更新

    • 通过官方渠道升级至Chrome 136.0.7103.113/.114或更高版本
    • 建立自动化补丁管理流程(CIS安全防护措施7.4)
  2. 权限控制

    • 实施最小权限原则(CIS防护措施4.7/5.4)
    • 禁止使用管理员权限进行日常操作
  3. 攻击面缩减

    • 启用反漏洞利用功能(如DEP/WDEG/SIP)
    • 配置DNS过滤服务(CIS防护措施9.2)
    • 阻断非必要文件类型(CIS防护措施9.6)
  4. 人员培训

    • 开展钓鱼攻击识别培训(CIS防护措施14.2)
    • 提醒用户勿访问不可信链接

参考资源

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计