Google выпустила обновление безопасности для Chrome, закрыв критическую уязвимость типа use-after-free в компоненте ServiceWorker с идентификатором CVE-2025-10200. По программе bug bounty исследователь Лубен Янг (Looben Yang) получил $43 000 за обнаружение и ответственное раскрытие. Одновременно устранена ещё одна ошибка — CVE-2025-10201 в Mojo, за которую выплачено $30 000 Сахану Фернандо и анонимному специалисту.
Критическая ошибка в ServiceWorker: риск выполнения кода
Уязвимость CVE-2025-10200 классифицируется как use-after-free — ситуация, когда программный код обращается к уже освобождённой области памяти. В браузерах такие дефекты нередко приводят к выполнению произвольного кода при навигации на специально подготовленную страницу или взаимодействии с вредоносным контентом. В контексте ServiceWorker — технологии, управляющей фоновыми задачами, кешированием и офлайн-работой веб-приложений — подобные баги особенно чувствительны из-за участия компонента в обработке сетевых запросов и жизненного цикла страниц.
Почему use-after-free по-прежнему опасен
Ошибки безопасности памяти остаются одним из главных источников критических уязвимостей в крупных проектах на C/C++. По данным публичных отчётов команды Chrome, значительная часть серьёзных багов относится к этой категории. Исторически схожие дефекты находили в компонентах рендеринга, мультимедийных модулях и подсистемах межпроцессного взаимодействия — и они регулярно закрываются в рамках стабильных релизов. Подход «немедленного патча» и строгая модель песочницы снижают риск, но не отменяют необходимости оперативных обновлений на стороне пользователя.
Второй патч: CVE-2025-10201 в Mojo
Вместе с критическим багом Google устранила проблему CVE-2025-10201, связанную с некорректной имплементацией в Mojo — фреймворке межпроцессного взаимодействия, на котором строятся многие внутренние API Chrome. Такие ошибки потенциально могут приводить к нарушению целостности данных или эскалации воздействия при комбинации с другими багами. Хотя данная уязвимость оценена ниже по критичности, её закрытие важно для поддержания целостности модели безопасности браузера.
Какие версии содержат исправления и как обновиться
Патчи включены в стабильные сборки Chrome: 140.0.7339.127/.128 для Windows, 140.0.7339.132/.133 для macOS и 140.0.7339.127 для Linux. На момент выпуска Google не сообщала о подтверждённой эксплуатации этих уязвимостей в реальных атаках, однако пользователям рекомендуется обновиться незамедлительно.
Проверить версию и инициировать апдейт можно через: Меню → Справка → О браузере Google Chrome. Обновление применяется автоматически, но для завершения установки потребуется перезапуск.
Баг-баунти как драйвер качества безопасности
Вознаграждения $43 000 и $30 000 отражают постоянные инвестиции Google в программу поощрения исследователей. Всего месяц назад багхантер под псевдонимом Micky получил рекордные $250 000 за баг, позволявший обойти песочницу Chrome — ключевой барьер, ограничивающий возможности злоумышленника даже при успешной эксплуатации рендер-багов. Такие выплаты стимулируют раннее выявление и закрытие критических дефектов до того, как ими начнут злоупотреблять.
Что это значит для организаций и пользователей
Для корпоративных сред уместны дополнительные меры: ускоренные волны развёртывания обновлений, мониторинг версий на рабочих станциях, применение политик обновлений Chrome и контроль расширений. В пользовательском контуре минимальные практики включают: своевременные апдейты, отказ от сайтов с сомнительной репутацией и ограничение установки расширений из непроверенных источников.
Регулярные обновления браузера — самый быстрый способ снизить риск компрометации. Обновите Chrome до последних сборок (140.0.7339.127+ на Windows/Linux и 140.0.7339.132+ на macOS), включите автоматические апдейты и следите за публикациями в официальном блоге Chrome Releases. Чем короче «окно уязвимости» между выходом патча и его установкой, тем ниже вероятность успешной атаки.