Опубликован PoC-эксплойт для уязвимости нулевого дня в Chrome, уже используемой в активных атаках

vulnerability

В открытый доступ выложен proof-of-concept эксплойт для критической уязвимости нулевого дня в Google Chrome, что произошло менее чем через три месяца после первоначального раскрытия информации о ней. Это событие совпало с сообщениями об активной эксплуатации уязвимости в реальных атаках. Уязвимость, получившая идентификатор CVE-2025-5419, связана с ошибками чтения и записи за пределами выделенной памяти (out-of-bounds read/write) в движке V8, обрабатывающем JavaScript в браузере. Она затрагивает версии Chrome ранее 137.0.7151.68 и позволяет злоумышленникам инициировать атаки на кучу (heap corruption) через специально созданные HTML-страницы.

PoC-эксплойт для Chrome 0-Day

Первые сведения о CVE-2025-5419 появились в начале июня, когда Национальная база данных уязвимостей (NVD) опубликовала детали 3 июня, а GitHub Advisory Database продублировала advisory в тот же день. Команда безопасности Chrome присвоила уязвимости высокий уровень серьёзности в рамках внутренней классификации Chromium. 24 июня Google выпустил промежуточное стабильное обновление, однако точные версии, содержащие исправление, не были названы, как не был обнародован и официальный график включения патча в публичные сборки браузера.

По системе оценки CVSS v3.1 уязвимость получила базовый балл 7,5 из 10. Вектор атаки является сетевым, не требующим привилегий со стороны злоумышленника, однако необходимо определённое взаимодействие с пользователем - обычно это посещение жертвой вредоносной веб-страницы. Низкая сложность эксплуатации и отсутствие необходимости в privileges делают CVE-2025-5419 особенно привлекательной для киберпреступников. Успешная атака может привести к полному компрометированию процесса браузера, ставя под угрозу конфиденциальность, целостность и доступность пользовательских данных.

Документация на GitHub указывает, что уязвимость затрагивает два конкретных пункта из перечня распространённых уязвимостей: CWE-125 (out-of-bounds read) и CWE-787 (out-of-bounds write). Оба типа ошибок способствуют повреждению кучи, что в конечном счёте может быть использовано для выполнения произвольного кода в контексте процесса Chrome. Это открывает возможности для эскалации привилегий на операционной системе или внедрения механизмов persistence.

Ситуация обострилась, когда компания MistyMntNCop, занимающаяся киберразведкой, опубликовала на GitHub рабочий PoC-эксплойт вместе с пошаговыми инструкциями по triggering уязвимости. Эксплойт демонстрирует, как незначительные модификации безобидной HTML-страницы могут вызвать паттерны повреждения памяти в V8, что в конечном итоге приводит к arbitrary code execution. Публичная доступность PoC означает, что любой заинтересованный актор может воспроизвести, адаптировать и weaponize уязвимость для своих целей.

Центр реагирования на угрозы безопасности Microsoft (MSRC) также включил CVE-2025-5419 в свой гид по уязвимостям, предупредив корпоративных администраторов о том, что Windows-устройства с Chrome остаются под угрозой до полного применения патча. Несмотря на публикацию советов по mitigation, официального обходного пути не существует, кроме отключения JavaScript или использования усиленных sandbox-флагов в Chrome, что значительно ухудшает функциональность браузера.

Google до сих пор не указал точную версию с исправлением, из-за чего организации вынуждены самостоятельно определять, защищены ли их среды. Администраторам рекомендуется как можно скорее развернуть обновления Chrome, как только те станут доступны, мониторить сетевой трафик на предмет аномальных HTML-полезных нагрузок и рассмотреть возможность использования решений browser isolation для снижения рисков.

До тех пор, пока официальная версия с патчем не будет задокументирована, основными мерами защиты против этой опасной уязвимости нулевого дня остаются повышенная бдительность и оперативное реагирование на инциденты.

Ссылки

Комментарии: 0