Агентство кибербезопасности и безопасности инфраструктуры США (CISA) выпустило срочное предупреждение об активно эксплуатируемой уязвимости нулевого дня в браузере Google Chrome. Уязвимость, получившая идентификатор CVE-2025-10585, затрагивает движок V8 для выполнения JavaScript и WebAssembly в рамках проекта Chromium, создавая значительные риски для пользователей по всему миру.
Детали уязвимости
Обнаруженная уязвимость представляет собой ошибку типа "спутывание типов" (type confusion) в движке V8, который отвечает за исполнение JavaScript-кода в браузере. Ошибки такого класса возникают, когда программа неправильно обрабатывает типы данных, что потенциально позволяет злоумышленникам манипулировать памятью и выполнять произвольный код. Данная конкретная слабость классифицируется под идентификатором CWE-843 в базе данных перечисления общих уязвимостей.
Тот факт, что CISA добавила CVE-2025-10585 в свой каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerabilities catalog) 23 сентября 2025 года, прямо указывает на то, что киберпреступники уже используют эту брешь в реальных атаках. Агентство установило 14 октября 2025 года в качестве обязательного срока для федеральных агентств по применению необходимых исправлений или прекращению использования уязвимых версий Chrome. Серьезность этой уязвимости требует безотлагательного внимания как со стороны организаций, так и индивидуальных пользователей.
Обязательная директива CISA BOD 22-01 требует от федеральных агентств устранять известные эксплуатируемые уязвимости в установленные сроки, что подчеркивает критический характер данной проблемы безопасности. Пользователи должны немедленно обновить свои браузеры Chrome до последней версии, чтобы защититься от потенциальной эксплуатации. Компания Google уже выпустила патчи, устраняющие эту уязвимость, и автоматические обновления должны доставить эти исправления на большинство установленных браузеров. Тем не менее, пользователям рекомендуется вручную проверить наличие обновлений через меню настроек Chrome, чтобы убедиться в получении заплатки своевременно.
Организации, использующие облачные сервисы, должны следовать соответствующему руководству по директиве BOD 22-01. Те же, кто не может немедленно внедрить меры по устранению, должны рассмотреть возможность временного прекращения использования уязвимых версий Chrome до тех пор, пока не будут применены надлежащие исправления. Хотя CISA внесла эту уязвимость в каталог как активно эксплуатируемую, агентство пока не установило, используется ли CVE-2025-10585 в кампаниях, связанных с вредоносным ПО для вымогательства (ransomware). Эта неопределенность добавляет дополнительный уровень обеспокоенности, поскольку операторы программ-вымогателей часто берут на вооружение уязвимости браузеров для получения первоначального доступа к системам и сетям.
Критическая роль движка V8 в обработке JavaScript делает эту уязвимость особенно опасной. Вредоносные веб-сайты могут потенциально использовать эту брешь для компрометации систем посетителей без какого-либо взаимодействия с пользователем, кроме как посещения зараженной страницы. Это так называемая атака "drive-by download", которая может произойти практически незаметно для жертвы. Системным администраторам настоятельно рекомендуется расставить приоритеты в обновлении Chrome во всей своей инфраструктуре и отслеживать любую подозрительную активность, связанную с браузером, которая может указывать на попытки эксплуатации этой новой уязвимости.
Эксплуатация уязвимостей в движке V8 - не новое явление в киберпреступном мире. Этот высокопроизводительный компонент постоянно находится под пристальным вниманием исследователей безопасности и злоумышленников из-за своей сложности и ключевой роли в работе браузера. Успешная атака через такую уязвимость может позволить злоумышленникам обойти механизмы безопасности песочницы (sandbox) Chrome и выполнить код на уровне операционной системы. Это, в свою очередь, открывает путь для полного завладения устройством, кража конфиденциальных данных, установки дополнительного вредоносного обеспечения или включения компьютера в бот-сеть.
Для корпоративных пользователей риски еще выше. Компрометация рабочей станции через браузер может стать точкой входа для горизонтального перемещения по корпоративной сети, поиска ценных данных и критически важных систем. В контексте современных гибридных моделей работы, когда сотрудники получают доступ к корпоративным ресурсам из разных мест, важность защиты конечных точек, особенно веб-браузеров, становится как никогда актуальной. Отсутствие своевременного обновления может привести к масштабным инцидентам кибербезопасности.
Рекомендация CISA основана на реальных данных об активных атаках, что означает, что эксплойты для CVE-2025-10585 уже циркулируют в дикой природе. Обычно такие эксплойты сначала используются целевыми атаками продвинутых постоянных угроз (APT), а затем попадают в арсенал более широкого круга киберпреступников. Пользователям не стоит полагаться исключительно на автоматические обновления; proactive проверка версии браузера и принудительное обновление являются единственными надежными мерами на данный момент. Текущая стабильная версия Chrome, содержащая исправление, должна быть развернута повсеместно. Временные меры, такие как отключение JavaScript, не являются практичным решением для большинства пользователей, так как нарушают функциональность подавляющего большинства современных веб-сайтов.
В заключение, уязвимость CVE-2025-10585 представляет собой серьезную и непосредственную угрозу. Ее активная эксплуатация в сочетании с легкостью потенциальной атаки через простой переход по ссылке требует немедленных действий от всех пользователей Google Chrome. Своевременное обновление остается самым эффективным оружием против такой угрозы. Игнорирование данного предупреждения может привести к компрометации персональных и корпоративных данных, финансовым потерям и значительным операционным сбоям.