Google устранила активно эксплуатируемую уязвимость в Chrome

Google выпустила срочное обновление для браузера Chrome, чтобы закрыть опасную уязвимость, которая уже используется злоумышленниками в реальных атаках.

Компания подтвердила, что обнаруженный баг имеет высокий уровень серьёзности и эксплуатируется "in the wild", то есть в реальном мире, а не только в лабораторных условиях.

Что известно об уязвимости

Уязвимость отмечена во внутреннем баг-трекере Chromium под ID 466192044. Google традиционно не раскрывает технических деталей до тех пор, пока большинство пользователей не установят обновление. Поэтому точная природа проблемы, компоненты браузера и способы эксплуатации пока не разглашаются. Это нормальная практика и если опубликовать подробности слишком рано, другие злоумышленники могут быстро начать массовые атаки.

Какие исправления включены

Вместе с этой проблемой Google также устранила ещё 8 уязвимостей нулевого дня, обнаруженных и эксплуатируемых в 2025 году. Среди них:

  • CVE-2025-2783

  • CVE-2025-4664

  • CVE-2025-5419

  • CVE-2025-6554

  • CVE-2025-6558

  • CVE-2025-10585

  • CVE-2025-13223

Плюс две уязвимости средней опасности:

  • CVE-2025-14372 - ошибка use-after-free в менеджере паролей

  • CVE-2025-14373 - некорректная реализация в панели инструментов

Какие версии Chrome получили исправление

Обновления выпущены для всех платформ:

  • Windows и macOS: 143.0.7499.109/110

  • Linux: 143.0.7499.109

Проверить текущую версию и установить обновление можно через меню:

Настройки → Справка → О браузере Google Chrome → Перезапустить

Почему важно обновиться прямо сейчас

Zero-day уязвимости - это одни из самых опасных, особенно когда они уже активно используются хакерами.


В некоторых случаях достаточно просто зайти на вредоносный сайт, чтобы:

  • запустить произвольный код,

  • подменить содержимое страниц,

  • обойти песочницу браузера,

  • или получить доступ к данным пользователя.

В 2025 году Chrome уже неоднократно страдал от подобных атак, поэтому каждый свежий патч крайне важен.

Что делать пользователям и компаниям

  • Обновиться как можно быстрее на всех устройствах.

  • Убедиться, что автоматические обновления включены.

  • Обновить также браузеры на базе Chromium (Edge, Brave, Opera) т.к они часто уязвимы к тем же проблемам.

  • Админам в компаниях рекомендуется принудительно распространить обновление через корпоративные политики.

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Claude Mythos находит тысячи zero-day уязвимостей

Claude Mythos - новая модель Anthropic, способная находить тысячи zero-day уязвимостей. Она используется в проекте Glasswing для усиления кибербезопасности, но доступ к ней строго ограничен из-за потенциальных рисков.

Кибербезопасность 2 месяца назад

Новый ботнет SSHStalker использует старый протокол IRC для управления Linux-серверами

SSHStalker - новый Linux-ботнет, который использует старый протокол IRC для управления заражёнными системами. Он комбинирует автоматическое сканирование SSH, устаревшие уязвимости ядра и IRC-C2 для устойчивой инфраструктуры командования.

Кибербезопасность 3 месяца назад

Claude Opus 4.6 обнаружила 500+ серьёзных уязвимостей в ключевых open-source библиотеках

Новая модель Claude Opus 4.6 от Anthropic обнаружила более 500 ранее неизвестных критических уязвимостей в популярных open-source библиотеках, продемонстрировав способность AI проводить глубокий анализ кода и помогать в улучшении безопасности ПО.

Кибербезопасность 1 месяц назад

Уязвимость в Apache ActiveMQ позволяет выполнять команды удалённо

Критическая уязвимость в Apache ActiveMQ существовала более 13 лет и позволяет удалённо выполнять команды на сервере. Она уже используется в реальных атаках, включая распространение ransomware.