Chrome закриває критичну use-after-free вразливість CVE-2025-10200 у ServiceWorker і випускає патч для Mojo

CyberSecureFox 🦊

Google оприлюднила стабільні оновлення безпеки для Google Chrome, усунувши критичну вразливість CVE-2025-10200 у компоненті ServiceWorker, а також помилку CVE-2025-10201 у фреймворку Mojo. За відповідальне розкриття першої проблеми дослідник Лубен Янг (Looben Yang) отримав $43 000, друга оцінена в $30 000 і присуджена Сахану Фернандо та анонімному фахівцю.

ServiceWorker і CVE-2025-10200: як use-after-free може призвести до RCE

CVE-2025-10200 належить до класу use-after-free — дефектів, коли код звертається до звільненої ділянки пам’яті. У браузерах такі помилки часто відкривають шлях до виконання довільного коду (RCE) через перехід на спеціально підготовлену сторінку або взаємодію з шкідливим вмістом.

ServiceWorker керує фоновими задачами, кешуванням і офлайн-режимом вебдодатків, бере участь в обробці мережевих запитів і життєвому циклі сторінок. Тому уразливості в цьому компоненті особливо ризикові: експлойт потенційно може вплинути на обробку трафіку та межі довіри між процесами, попри наявність «пісочниці» та інших механізмів ізоляції.

Чому помилки безпеки пам’яті залишаються поширеними

У великих C/C++ проєктах проблеми безпеки пам’яті стабільно становлять значну частку критичних інцидентів. Публічні звіти команди Chrome неодноразово підкреслювали, що левова частка серйозних багів пов’язана саме з керуванням пам’яттю. Схожі дефекти регулярно фіксуються в рендерері, мультимедійних модулях і підсистемах міжпроцесної взаємодії, тому оперативні оновлення на боці користувача лишаються ключовим фактором зниження ризику, навіть за наявності «пісочниці», Site Isolation і миттєвих патчів від постачальника.

Mojo і CVE-2025-10201: чому IPC-помилки не можна ігнорувати

Разом із критичною вразливістю Google закрила CVE-2025-10201 у Mojo — фреймворку міжпроцесної взаємодії, на якому базуються численні внутрішні API Chrome. Неправильні імплементації в IPC часто не дають миттєвої «повної компрометації», але у поєднанні з іншими багами можуть призводити до порушення цілісності даних або посилення впливу атаки. Усунення таких ланок важливе для збереження цілісності всієї моделі безпеки браузера.

Версії з виправленнями і як безпечно оновитися

Патчі доступні у стабільних збірках Chrome: 140.0.7339.127/.128 для Windows, 140.0.7339.132/.133 для macOS і 140.0.7339.127 для Linux. На момент релізу Google не повідомляла про підтверджену експлуатацію цих вразливостей «в дикій природі», однак оновлення рекомендується встановити негайно.

Перевірити версію та ініціювати апдейт: Меню → ДовідкаПро браузер Google Chrome. Завантаження відбувається автоматично; для завершення інсталяції потрібен перезапуск.

Bug bounty як системний драйвер якості безпеки

Виплати $43 000 і $30 000 ілюструють, як програми винагород стимулюють раннє виявлення критичних дефектів. Лише місяць тому мисливець за баґами під псевдонімом Micky отримав $250 000 за уразливість обходу «пісочниці» Chrome — ключового бар’єра, що обмежує можливості зловмисника навіть після успішної експлуатації рендер-багів. Така економіка безпеки скорочує «вікно вразливості» між виходом патча і потенційною експлуатацією.

Практичні поради для організацій і користувачів

Для корпоративних середовищ доцільні прискорені хвилі розгортання оновлень, централізований моніторинг версій на робочих станціях, політики примусового оновлення Chrome та контроль розширень. У користувацькому сегменті мінімальні гігієнічні заходи включають своєчасні апдейти, відмову від сайтів сумнівної репутації та встановлення розширень лише з перевірених джерел.

Регулярне оновлення браузера — найшвидший спосіб зменшити ризик компрометації. Оновіть Chrome до 140.0.7339.127+ на Windows/Linux і 140.0.7339.132+ на macOS, увімкніть автоновлення й відстежуйте публікації в офіційному блозі Chrome Releases. Чим швидше ви закриєте «вікно вразливості», тим нижча ймовірність успішної атаки на вашу систему.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.