您现在的位置是:亿华灵动 > 数据库
谷歌紧急修复可导致账户接管与 MFA 绕过的 Chrome 漏洞
亿华灵动2025-11-26 18:24:29【数据库】9人已围观
简介Chrome用户需立即更新浏览器以修复一个正被利用实施账户接管攻击的高危漏洞。在某些环境下,攻击者甚至能借此绕过多因素认证MFA,Multi-Factor Authentication)。漏洞详情与紧
Chrome用户需立即更新浏览器以修复一个正被利用实施账户接管攻击的谷歌管高危漏洞。在某些环境下 ,紧急攻击者甚至能借此绕过多因素认证(MFA,修复Multi-Factor Authentication) 。可导

该漏洞编号为CVE-2025-4664,致账影响136.0.7103.113之前的户接所有Chrome版本 ,是绕过谷歌周三更新中修复的四个漏洞之一。亿华云谷歌在公告中仅表示 :"已知CVE-2025-4664漏洞的谷歌管利用代码已在野出现" ,这解释了为何要打破常规更新周期发布紧急补丁 。紧急
发现该漏洞的修复研究人员、Neplox Security的可导Vsevolod Kokorin在X平台(原Twitter)上详细说明:"与其他浏览器不同 ,Chrome会对子资源请求解析Link头部 。致账问题在于Link头部可设置referrer-policy(引用策略) ,户接攻击者通过指定unsafe-url即可捕获完整查询参数 。模板下载绕过"
技术原理与攻击路径Link头部通常用于网站告知浏览器需要预加载的谷歌管页面资源(如图片)。作为HTTP响应的一部分 ,它能加速响应时间。但当浏览器根据referrer-policy向第三方服务器请求资源时 ,Chrome会传输包含安全敏感信息的URL,例如用于身份验证的OAuth流程参数 。香港云服务器
Kokorin指出:"查询参数可能包含敏感数据——在OAuth流程中 ,这可能导致账户接管。开发者很少考虑通过第三方资源图片窃取查询参数的可能性,使得这种攻击手法有时出奇有效。"
OAuth作为无需密码的授权机制 ,广泛应用于单点登录(SSO)等场景 。由于OAuth在MFA之后生效,若攻击者诱骗用户泄露URL中的服务器租用OAuth令牌,就能绕过MFA保护。
潜在威胁与修复建议近期安全厂商已发现多起精心设计的攻击尝试利用此类漏洞。虽然尚不确定是否与谷歌警告的攻击相关,但俄罗斯攻击者很可能利用该漏洞 ,并可能很快将其应用于勒索软件攻击。
除CVE-2025-4664外 ,源码下载本次更新还修复了另一个尚未被利用的关键漏洞CVE-2025-4609,以及两个未详细说明的漏洞。企业用户应尽快升级至以下版本:
Windows/Mac :136.0.7103.113/.114Linux:136.0.7103.113企业需根据自身遭受攻击的可能性评估修复优先级。虽然当前风险尚属中等,但鉴于漏洞的潜在危害,建议及时部署补丁。云计算
很赞哦!(99)
上一篇: 高效内部威胁防护计划构建指南
热门文章
站长推荐
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 戴尔科技 VMware Tanzu 加快基础设施现代化进程满足您的业务需求
- Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- 探索MacBookPro839的卓越性能和创新设计(解析MacBookPro839的最新功能和令人惊叹的用户体验)
- GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险
- 2022年及以后的四个数据中心提示
- Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开)
- 福布斯:如何确保客户的数据安全 云服务器b2b信息平台源码库香港物理机亿华云企业服务器网站建设







