Kritikus nulladik napi sérülékenység a Chrome V8 JavaScript motorjában

Segítséget kaptál? Szívesen töltöd itt az idődet? Visszajársz hozzánk? Támogasd a munkákat: Ko-fi és Paypal!

kami911 képe

A Google Chrome V8 JavaScript motorja régóta biztosítja a sebesség és a biztonság egyensúlyát világszerte milliárdnyi felhasználó számára. 2025. szeptember 16-án a Google Threat Analysis Group kritikus, nulladik napi sérülékenységet azonosított a V8 TurboFan compilerben.

CVE-2025-10585 azonosító alatt nyilvántartott hiba lehetővé teszi támadók számára, hogy type confusion-t idézzenek elő, memóriakorrupciót érjenek el a böngésző folyamatában, és végső soron tetszőleges kódot futtassanak. A sérülékenység a CVSS v3.1 szabvány szerint 8.8-as pontszámot kapott, amely magas kockázati szintet és távoli támadási vektort tükröz.

Az érintett verziók: Chrome 140.0.7339.185 előtti kiadásai Windows, Linux és macOS rendszereken, illetve egyéb Chromium-alapú böngészők, pl. Microsoft Edge és Brave.

A sérülékenységet aktívan kihasználják államilag támogatott szereplők és kereskedelmi kémprogram-üzemeltetők, akik főként kriptovaluták és érzékeny adatok eltulajdonítására fókuszálnak.

Egyetlen rosszindulatú weboldal meglátogatása elegendő a fertőzéshez, ezért a frissítés telepítése kiemelten sürgős.

A hiba egy type confusion problémából ered a V8 inline cache mechanizmusában. A támadók egy JavaScript Proxy objektumot hoznak létre, amelynek property-trapjei lebegőpontos tömböt adnak vissza primitív szám helyett. A motor, amikor optimalizálja az ismétlődő műveleteket egy ciklusban, hibásan feltételezi, hogy az eredmény mindig numerikus típus lesz.  Az így visszaadott tömb megrongálja a beépített gyorsítótárat, memória pointereket irányít át, ami heap overflow-hoz, vagy use-after-free állapothoz vezethet. Ezek a hibák támadóknak önkényes olvasási és írási jogosultságot adhatnak a memóriában.

A Google kiadta a javítást a Chrome 140.0.7339.185 verzióban.

Javasolt intézkedések:

  • A felhasználóknak azonnal frissíteniük kell a böngészőt!
  • JavaScript letiltása ismeretlen oldalakon (funkcionalitásvesztést okozhat)!

Kiegészítő védelmi intézkedéseként végpontvédelmi szabályok alkalmazása a nem megbízható szkriptek blokkolására, Proxy-stílusú payloadok és beágyazott gyorsítótár manipulációk hálózati forgalomban való figyelése, naplófájlok vizsgálata ismétlődő ToNumber hívások után proxy objektumokon javasolt.

Mivel a proof-of-concept exploit kód hamarosan nyilvánosságra kerülhet, elengedhetetlen a folyamatos patch-elés és a fenyegetési információforrások monitorozása a további kompromittálódások elkerülése érdekében.

Ez az incidens ismét rávilágít arra, hogy a teljesítmény-optimalizálás és a böngészőbiztonság közötti egyensúly törékeny.

(forrás, forrás)