您现在的位置是:测试开发营 > 系统运维
谷歌紧急修复可导致账户接管与 MFA 绕过的 Chrome 漏洞
测试开发营2025-11-26 21:54:43【系统运维】1人已围观
简介Chrome用户需立即更新浏览器以修复一个正被利用实施账户接管攻击的高危漏洞。在某些环境下,攻击者甚至能借此绕过多因素认证MFA,Multi-Factor Authentication)。漏洞详情与紧
Chrome用户需立即更新浏览器以修复一个正被利用实施账户接管攻击的谷歌管高危漏洞 。在某些环境下,紧急攻击者甚至能借此绕过多因素认证(MFA,修复Multi-Factor Authentication) 。可导

该漏洞编号为CVE-2025-4664 ,致账影响136.0.7103.113之前的户接所有Chrome版本 ,是绕过谷歌周三更新中修复的四个漏洞之一 。亿华云谷歌在公告中仅表示 :"已知CVE-2025-4664漏洞的谷歌管利用代码已在野出现" ,这解释了为何要打破常规更新周期发布紧急补丁。紧急
发现该漏洞的修复研究人员 、Neplox Security的可导Vsevolod Kokorin在X平台(原Twitter)上详细说明:"与其他浏览器不同 ,Chrome会对子资源请求解析Link头部。致账问题在于Link头部可设置referrer-policy(引用策略),户接攻击者通过指定unsafe-url即可捕获完整查询参数 。服务器租用绕过"
技术原理与攻击路径Link头部通常用于网站告知浏览器需要预加载的谷歌管页面资源(如图片) 。作为HTTP响应的一部分,它能加速响应时间。但当浏览器根据referrer-policy向第三方服务器请求资源时,Chrome会传输包含安全敏感信息的URL ,例如用于身份验证的OAuth流程参数。模板下载
Kokorin指出 :"查询参数可能包含敏感数据——在OAuth流程中,这可能导致账户接管。开发者很少考虑通过第三方资源图片窃取查询参数的可能性,使得这种攻击手法有时出奇有效。"
OAuth作为无需密码的授权机制,广泛应用于单点登录(SSO)等场景。由于OAuth在MFA之后生效,若攻击者诱骗用户泄露URL中的免费模板OAuth令牌,就能绕过MFA保护 。
潜在威胁与修复建议近期安全厂商已发现多起精心设计的攻击尝试利用此类漏洞。虽然尚不确定是否与谷歌警告的攻击相关 ,但俄罗斯攻击者很可能利用该漏洞,并可能很快将其应用于勒索软件攻击。
除CVE-2025-4664外,源码下载本次更新还修复了另一个尚未被利用的关键漏洞CVE-2025-4609 ,以及两个未详细说明的漏洞。企业用户应尽快升级至以下版本:
Windows/Mac:136.0.7103.113/.114Linux :136.0.7103.113企业需根据自身遭受攻击的可能性评估修复优先级。虽然当前风险尚属中等 ,但鉴于漏洞的潜在危害 ,建议及时部署补丁。源码库
很赞哦!(965)
下一篇: 如何利用人工智能增强网络安全和生产力
热门文章
站长推荐
友情链接
- 探索如何将锁屏变成个性主题(打造独特的手机锁屏体验)
- 探索SonyVaioVPCEA28EC的功能与性能(一款值得关注的笔记本电脑选择)
- 中兴A2015顶配(性能强大,拍照出色,超高性价比引领市场潮流)
- HP系统重装教程(详解HP系统重装步骤,让你的电脑焕然一新)
- 迈凯亚耳机的音质表现如何?(探索迈凯亚耳机音质的细节与特点)
- 金立S5(金立S5的游戏性能如何?一起来看看吧!)
- 光伏、中水、余热……2022北京13个数据中心能评展现五大趋势
- 戴尔推出更高性能的PowerEdge产品组合 助力企业加速取得AI成果
- 如何评估数据中心?高度互联的生态系统是关键
- 神舟k710c评测(体验神舟k710c,畅享高性能办公娱乐利器) b2b信息平台云服务器企业服务器网站建设源码库亿华云香港物理机







