卡巴斯基的研究人員發現一個專業駭客組織正在發動驅動下載漏洞攻擊,隨後谷歌於週二晚間緊急推出了針對其旗艦產品 Chrome 瀏覽器沙盒逃逸的補丁。
該漏洞的編號為 CVE-2025-2783,與第二個遠端程式碼執行漏洞相關聯,似乎是由國家發起的針對俄羅斯組織的網路間諜活動。
卡巴斯基表示,它在 3 月中旬檢測到了一系列由網路釣魚電子郵件引發的感染,並將這些事件追溯到一個零日漏洞,該漏洞是在受害者簡單地從 Chrome 瀏覽器點擊一個帶有陷阱的網站時引發的。
這家俄羅斯反惡意軟體供應商表示,受害者只需點擊一個個性化的、短暫的鏈接,當在 Chrome 中打開惡意網站時,他們的系統就會受到損害。
卡巴斯基表示,其漏洞檢測工具發現了零日漏洞,在對程式碼進行逆向工程後,該團隊向Google報告了該漏洞,並協調在周二發布了修復程序。
這項名為「論壇巨魔行動」的網路間諜活動針對的是俄羅斯組織,包括媒體機構、教育機構和政府機構。
根據卡巴斯基的文檔,電子郵件網路釣魚誘餌偽裝成來自名為「Primakov Readings」的科學論壇的邀請,旨在誘騙受害者下載額外的惡意程式碼。
雖然最初的漏洞是為了逃離 Chrome 的沙盒而設計的,但它也旨在與另一個能夠實現遠端程式碼執行的漏洞一起使用。卡巴斯基表示,雖然無法獲得第二個漏洞,但修補零日漏洞有效地破壞了整個攻擊鏈。
卡巴斯基表示:「我們發現並報告了數十種在攻擊中被積極使用的零日漏洞,但這個特定的漏洞無疑是我們遇到的最有趣的漏洞之一。」「漏洞 CVE-2025-2783 確實讓我們感到困惑,因為它沒有做任何明顯惡意或被禁止的事情,卻允許攻擊者繞過 Google Chrome 的沙盒不保護,就好像它根本存在。
卡巴斯基研究人員表示,原因是「Google Chrome 沙盒與 Windows 作業系統交叉處出現邏輯錯誤」。
該公司表示,將推遲發布該漏洞的技術細節,直至大多數 Chrome 用戶都應用了最新修補程式。
該公司表示:“迄今為止分析的所有攻擊痕跡都表明攻擊者的技術水平很高,這使我們可以有信心地得出結論,這次攻擊的背後是一個受國家支持的 APT 組織。”