平台
edge
组件
microsoft-edge-chromium-based
修复版本
123.0.2420.53
CVE-2024-26247 描述了 Microsoft Edge (Chromium-based) 中的安全绕过漏洞。此漏洞允许攻击者绕过 Edge 的安全机制,可能导致敏感信息泄露或恶意代码执行。受影响的版本包括 1.0.0–123.0.2420.53。微软已发布修复版本 123.0.2420.53,建议用户尽快更新。
攻击者利用此漏洞绕过安全功能后,可能能够读取用户数据、修改浏览器行为,甚至执行恶意代码。虽然具体攻击场景尚未公开,但类似的安全绕过漏洞可能被用于窃取凭据、安装恶意软件或进行其他未经授权的操作。该漏洞的潜在影响范围取决于攻击者能够绕过的具体安全机制,以及受影响用户的权限级别。如果攻击者能够利用此漏洞获取系统权限,则可能导致更严重的后果,例如完全控制受感染的计算机。
该漏洞于 2024 年 3 月 22 日公开披露。目前尚未发现公开的 PoC 代码,但考虑到该漏洞的性质,预计未来可能会出现。该漏洞已添加到 CISA KEV 目录中,表明其具有中等概率被利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Users who have not updated their Microsoft Edge browser to version 123.0.2420.53 or later are at risk. This includes users who have disabled automatic updates or are using older, unsupported versions of Edge. Shared computer environments and organizations with legacy systems may be particularly vulnerable.
• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "/Event[System[Provider[@Name='Microsoft-Windows-Edge']]]"• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -match 'msedge'}• windows / supply-chain: Check Autoruns for unusual Edge-related entries using Autoruns utility.
disclosure
漏洞利用状态
EPSS
0.56% (68% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 Microsoft Edge 更新到版本 123.0.2420.53 或更高版本。如果无法立即更新,可以考虑使用组策略或注册表设置来限制 Edge 的功能,从而降低攻击面。此外,建议用户启用 Edge 的安全功能,例如增强型安全模式和跟踪保护。虽然没有特定的 WAF 规则或检测签名,但监控 Edge 的行为,特别是异常的网络连接和进程活动,可以帮助检测潜在的攻击。
Actualice Microsoft Edge a la última versión disponible. Esto se puede hacer a través de la configuración del navegador, buscando actualizaciones manualmente. La actualización aplicará el parche de seguridad que corrige la vulnerabilidad.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-26247 是 Microsoft Edge (Chromium-based) 中发现的安全绕过漏洞,允许攻击者绕过安全功能。CVSS 评分为中等 (4.7)。
如果您使用的是 Microsoft Edge (Chromium-based) 版本 1.0.0–123.0.2420.53,则可能受到影响。请立即更新到 123.0.2420.53 或更高版本。
将 Microsoft Edge 更新到版本 123.0.2420.53 或更高版本。
目前尚未发现公开的 PoC 代码,但考虑到该漏洞的性质,预计未来可能会出现。
请访问 Microsoft 安全响应中心:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26247