Google оприлюднила стабільні оновлення безпеки для Google Chrome, усунувши критичну вразливість CVE-2025-10200 у компоненті ServiceWorker, а також помилку CVE-2025-10201 у фреймворку Mojo. За відповідальне розкриття першої проблеми дослідник Лубен Янг (Looben Yang) отримав $43 000, друга оцінена в $30 000 і присуджена Сахану Фернандо та анонімному фахівцю.
ServiceWorker і CVE-2025-10200: як use-after-free може призвести до RCE
CVE-2025-10200 належить до класу use-after-free — дефектів, коли код звертається до звільненої ділянки пам’яті. У браузерах такі помилки часто відкривають шлях до виконання довільного коду (RCE) через перехід на спеціально підготовлену сторінку або взаємодію з шкідливим вмістом.
ServiceWorker керує фоновими задачами, кешуванням і офлайн-режимом вебдодатків, бере участь в обробці мережевих запитів і життєвому циклі сторінок. Тому уразливості в цьому компоненті особливо ризикові: експлойт потенційно може вплинути на обробку трафіку та межі довіри між процесами, попри наявність «пісочниці» та інших механізмів ізоляції.
Чому помилки безпеки пам’яті залишаються поширеними
У великих C/C++ проєктах проблеми безпеки пам’яті стабільно становлять значну частку критичних інцидентів. Публічні звіти команди Chrome неодноразово підкреслювали, що левова частка серйозних багів пов’язана саме з керуванням пам’яттю. Схожі дефекти регулярно фіксуються в рендерері, мультимедійних модулях і підсистемах міжпроцесної взаємодії, тому оперативні оновлення на боці користувача лишаються ключовим фактором зниження ризику, навіть за наявності «пісочниці», Site Isolation і миттєвих патчів від постачальника.
Mojo і CVE-2025-10201: чому IPC-помилки не можна ігнорувати
Разом із критичною вразливістю Google закрила CVE-2025-10201 у Mojo — фреймворку міжпроцесної взаємодії, на якому базуються численні внутрішні API Chrome. Неправильні імплементації в IPC часто не дають миттєвої «повної компрометації», але у поєднанні з іншими багами можуть призводити до порушення цілісності даних або посилення впливу атаки. Усунення таких ланок важливе для збереження цілісності всієї моделі безпеки браузера.
Версії з виправленнями і як безпечно оновитися
Патчі доступні у стабільних збірках Chrome: 140.0.7339.127/.128 для Windows, 140.0.7339.132/.133 для macOS і 140.0.7339.127 для Linux. На момент релізу Google не повідомляла про підтверджену експлуатацію цих вразливостей «в дикій природі», однак оновлення рекомендується встановити негайно.
Перевірити версію та ініціювати апдейт: Меню → Довідка → Про браузер Google Chrome. Завантаження відбувається автоматично; для завершення інсталяції потрібен перезапуск.
Bug bounty як системний драйвер якості безпеки
Виплати $43 000 і $30 000 ілюструють, як програми винагород стимулюють раннє виявлення критичних дефектів. Лише місяць тому мисливець за баґами під псевдонімом Micky отримав $250 000 за уразливість обходу «пісочниці» Chrome — ключового бар’єра, що обмежує можливості зловмисника навіть після успішної експлуатації рендер-багів. Така економіка безпеки скорочує «вікно вразливості» між виходом патча і потенційною експлуатацією.
Практичні поради для організацій і користувачів
Для корпоративних середовищ доцільні прискорені хвилі розгортання оновлень, централізований моніторинг версій на робочих станціях, політики примусового оновлення Chrome та контроль розширень. У користувацькому сегменті мінімальні гігієнічні заходи включають своєчасні апдейти, відмову від сайтів сумнівної репутації та встановлення розширень лише з перевірених джерел.
Регулярне оновлення браузера — найшвидший спосіб зменшити ризик компрометації. Оновіть Chrome до 140.0.7339.127+ на Windows/Linux і 140.0.7339.132+ на macOS, увімкніть автоновлення й відстежуйте публікації в офіційному блозі Chrome Releases. Чим швидше ви закриєте «вікно вразливості», тим нижча ймовірність успішної атаки на вашу систему.