Chrome 0 day漏洞被用于Candiru监控恶意软件 。洞被 研究人员发现以色列监控软件厂商Candiru使用谷歌Chrome 浏览器0 day漏洞来监控位于中东地区的用于记者和特殊人群
。 CVE-2022-2294漏洞是监控Chrome浏览器中WebRTC的基于堆的缓存溢出高危安全漏洞,成功利用该漏洞后可以在目标设备上实现任意代码执行。活动 7月4日,洞被谷歌修复了该0 day漏洞
,用于并称该漏洞已经有在野漏洞利用
,监控但未提供漏洞利用的活动进一步细节 。 7月21日 ,洞被发现该漏洞的模板下载用于安全厂商Avast发布公开报告分析了该漏洞的利用情况。Avast称经过分析发现 ,监控Candiru自2022年3月就开始利用该漏洞攻击位于黎巴嫩、活动土耳其、洞被也门和巴勒斯坦的用于用户
。 在攻击活动中,监控Candiru使用了水坑攻击技术,用户访问被黑的网站后就会利用浏览器中的未知漏洞来感染监控恶意软件。 整个攻击过程是无需交互的源码库