
A Google Chrome V8 JavaScript motorja régóta biztosítja a sebesség és a biztonság egyensúlyát világszerte milliárdnyi felhasználó számára. 2025. szeptember 16-án a Google Threat Analysis Group kritikus, nulladik napi sérülékenységet azonosított a V8 TurboFan compilerben.
A CVE-2025-10585 azonosító alatt nyilvántartott hiba lehetővé teszi támadók számára, hogy type confusion-t idézzenek elő, memóriakorrupciót érjenek el a böngésző folyamatában, és végső soron tetszőleges kódot futtassanak. A sérülékenység a CVSS v3.1 szabvány szerint 8.8-as pontszámot kapott, amely magas kockázati szintet és távoli támadási vektort tükröz.
Az érintett verziók: Chrome 140.0.7339.185 előtti kiadásai Windows, Linux és macOS rendszereken, illetve egyéb Chromium-alapú böngészők, pl. Microsoft Edge és Brave.
A sérülékenységet aktívan kihasználják államilag támogatott szereplők és kereskedelmi kémprogram-üzemeltetők, akik főként kriptovaluták és érzékeny adatok eltulajdonítására fókuszálnak.
Egyetlen rosszindulatú weboldal meglátogatása elegendő a fertőzéshez, ezért a frissítés telepítése kiemelten sürgős.
A hiba egy type confusion problémából ered a V8 inline cache mechanizmusában. A támadók egy JavaScript Proxy objektumot hoznak létre, amelynek property-trapjei lebegőpontos tömböt adnak vissza primitív szám helyett. A motor, amikor optimalizálja az ismétlődő műveleteket egy ciklusban, hibásan feltételezi, hogy az eredmény mindig numerikus típus lesz. Az így visszaadott tömb megrongálja a beépített gyorsítótárat, memória pointereket irányít át, ami heap overflow-hoz, vagy use-after-free állapothoz vezethet. Ezek a hibák támadóknak önkényes olvasási és írási jogosultságot adhatnak a memóriában.
A Google kiadta a javítást a Chrome 140.0.7339.185 verzióban.
Javasolt intézkedések:
- A felhasználóknak azonnal frissíteniük kell a böngészőt!
- JavaScript letiltása ismeretlen oldalakon (funkcionalitásvesztést okozhat)!
Kiegészítő védelmi intézkedéseként végpontvédelmi szabályok alkalmazása a nem megbízható szkriptek blokkolására, Proxy-stílusú payloadok és beágyazott gyorsítótár manipulációk hálózati forgalomban való figyelése, naplófájlok vizsgálata ismétlődő ToNumber hívások után proxy objektumokon javasolt.
Mivel a proof-of-concept exploit kód hamarosan nyilvánosságra kerülhet, elengedhetetlen a folyamatos patch-elés és a fenyegetési információforrások monitorozása a további kompromittálódások elkerülése érdekében.
Ez az incidens ismét rávilágít arra, hogy a teljesítmény-optimalizálás és a böngészőbiztonság közötti egyensúly törékeny.
