Google закрыла уязвимость нулевого дня в Chrome: CVE-2025-13223 в движке V8

CyberSecureFox 🦊

Google выпустила экстренное обновление безопасности для браузера Chrome, устраняющее критическую уязвимость нулевого дня CVE-2025-13223 с оценкой 8,8 по шкале CVSS. Дыра уже активно эксплуатировалась в реальных атаках и стала седьмой 0-day уязвимостью в Chrome в 2025 году, обнаруженной «в бою», а не в лабораторных условиях.

Критическая уязвимость CVE-2025-13223 в Chrome: что произошло

По данным Национальной базы данных уязвимостей NIST (NVD), проблема связана с ошибкой типа type confusion в JavaScript-движке V8 и подсистеме WebAssembly. Уязвимость присутствовала во всех версиях до Chrome 142.0.7444.175 и могла быть использована удаленным злоумышленником через специально подготовленную HTML-страницу.

Type confusion приводит к неправильной интерпретации объектов в памяти. В случае CVE-2025-13223 это позволяло атакующему спровоцировать повреждение кучи (heap corruption), что открывает путь к выполнению произвольного кода в контексте браузера или, как минимум, к вызову сбоев и отказу в обслуживании.

Как работает type confusion в V8 и почему это любимая цель атакующих

Движок V8 отвечает за выполнение JavaScript-кода и активно оптимизирует его «на лету». При сложных оптимизациях и множестве типов объектов ошибки класса type confusion встречаются относительно часто: движок начинает считать, что объект относится к одному типу, тогда как в памяти он представлен другим.

Для злоумышленника это означает возможность получить доступ к данным за пределами допустимых границ, изменять содержимое памяти или формировать примитивы для построения полноценного эксплойта. В сочетании с другими уязвимостями (например, обход песочницы или повышение привилегий в ОС) такие баги нередко используются в сложных целевых атаках против компаний и государственных структур.

Google TAG: кто обнаружил уязвимость и кого обычно атакуют

Об уязвимости сообщил Клемент Лесинь (Clement Lecigne) из подразделения Google Threat Analysis Group (TAG). Эта команда специализируется на мониторинге и анализе атак, проводимых хакерскими группами, связанными с государственными структурами разных стран.

По опубликованной информации, CVE-2025-13223 уже использовалась в реальных операциях. Традиционно Google отмечает, что подобные 0-day эксплойты часто применяются в шпионских кампаниях против журналистов, оппозиционных политиков, правозащитников и диссидентов. Однако конкретные детали текущих атак, в том числе география и используемая цепочка эксплойтов, пока не раскрываются — это делается для защиты пользователей и партнеров до массового обновления браузера.

Какие версии Google Chrome защищены и как обновиться

Исправление уязвимости CVE-2025-13223 включено в следующие версии браузера:

Windows: Chrome 142.0.7444.175 и 142.0.7444.176
macOS: Chrome 142.0.7444.176
Linux: Chrome 142.0.7444.175

Chrome по умолчанию обновляется автоматически, но в условиях эксплуатации 0-day уязвимости рекомендуется вручную проверить версию. Для этого откройте: Меню → Справка → О браузере Google Chrome — и дождитесь завершения проверки и установки обновлений.

Организациям с большим парком рабочих станций стоит использовать централизованное управление обновлениями (GPO, MDM, системы управления патчами), чтобы сократить «окно уязвимости» и обеспечить оперативное распространение критических патчей.

Седьмая 0-day уязвимость Chrome в 2025 году: тревожный, но ожидаемый тренд

По данным Google, CVE-2025-13223 — уже седьмая уязвимость нулевого дня в Chrome в 2025 году, подтвержденно эксплуатируемая в атаках. Для сравнения, за весь 2024 год в браузере было закрыто 10 подобных проблем. Часть из них демонстрировалась в рамках соревнований по взлому браузеров, таких как Pwn2Own, а часть — выявлялась непосредственно в ходе расследования реальных инцидентов.

Такая динамика подчеркивает две тенденции: с одной стороны, браузеры остаются одним из ключевых векторов атак для кибершпионских и криминальных группировок; с другой — усиливается работа по быстрому обнаружению и закрытию 0-day уязвимостей как со стороны вендоров, так и со стороны исследовательского сообщества.

Для конечных пользователей и компаний практический вывод остается неизменным: скорость установки обновлений критически важна. Даже самая сложная уязвимость теряет ценность для атакующих сразу после того, как патч оказывается установлен на большинстве устройств.

На фоне очередной уязвимости нулевого дня в Chrome имеет смысл пересмотреть базовые практики безопасности: включить автоматические обновления браузеров и ОС, ограничить использование устаревших версий, регулярно проводить инвентаризацию ПО и обучать сотрудников распознаванию подозрительных ссылок и сайтов. Чем меньше времени проходит между выходом патча и его установкой, тем ниже вероятность того, что ваша организация окажется в числе целей для эксплойтов наподобие CVE-2025-13223.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.