Google устранила активно эксплуатируемую уязвимость в Chrome

Google выпустила срочное обновление для браузера Chrome, чтобы закрыть опасную уязвимость, которая уже используется злоумышленниками в реальных атаках.

Компания подтвердила, что обнаруженный баг имеет высокий уровень серьёзности и эксплуатируется "in the wild", то есть в реальном мире, а не только в лабораторных условиях.

Что известно об уязвимости

Уязвимость отмечена во внутреннем баг-трекере Chromium под ID 466192044. Google традиционно не раскрывает технических деталей до тех пор, пока большинство пользователей не установят обновление. Поэтому точная природа проблемы, компоненты браузера и способы эксплуатации пока не разглашаются. Это нормальная практика и если опубликовать подробности слишком рано, другие злоумышленники могут быстро начать массовые атаки.

Какие исправления включены

Вместе с этой проблемой Google также устранила ещё 8 уязвимостей нулевого дня, обнаруженных и эксплуатируемых в 2025 году. Среди них:

  • CVE-2025-2783

  • CVE-2025-4664

  • CVE-2025-5419

  • CVE-2025-6554

  • CVE-2025-6558

  • CVE-2025-10585

  • CVE-2025-13223

Плюс две уязвимости средней опасности:

  • CVE-2025-14372 - ошибка use-after-free в менеджере паролей

  • CVE-2025-14373 - некорректная реализация в панели инструментов

Какие версии Chrome получили исправление

Обновления выпущены для всех платформ:

  • Windows и macOS: 143.0.7499.109/110

  • Linux: 143.0.7499.109

Проверить текущую версию и установить обновление можно через меню:

Настройки → Справка → О браузере Google Chrome → Перезапустить

Почему важно обновиться прямо сейчас

Zero-day уязвимости - это одни из самых опасных, особенно когда они уже активно используются хакерами.


В некоторых случаях достаточно просто зайти на вредоносный сайт, чтобы:

  • запустить произвольный код,

  • подменить содержимое страниц,

  • обойти песочницу браузера,

  • или получить доступ к данным пользователя.

В 2025 году Chrome уже неоднократно страдал от подобных атак, поэтому каждый свежий патч крайне важен.

Что делать пользователям и компаниям

  • Обновиться как можно быстрее на всех устройствах.

  • Убедиться, что автоматические обновления включены.

  • Обновить также браузеры на базе Chromium (Edge, Brave, Opera) т.к они часто уязвимы к тем же проблемам.

  • Админам в компаниях рекомендуется принудительно распространить обновление через корпоративные политики.

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 недели назад

Зловредный модуль Go маскируется под популярную криптобиблиотеку и заражает Linux

В экосистеме Go обнаружен вредоносный модуль, маскирующийся под популярную криптобиблиотеку. Он крадёт пароли и устанавливает бэкдор Rekoobe на Linux-системы, создавая угрозу для разработчиков и серверной инфраструктуры.

Кибербезопасность 1 месяц назад

Новая Android-угроза PromptSpy использует ИИ Gemini для закрепления в системе

Новый Android-малваре PromptSpy, который впервые использует ИИ Google Gemini для автоматизации навигации по интерфейсу устройства, чтобы сохранить своё присутствие и получить удалённый доступ. Угроза распространяется через фишинговые сайты и особенно опасна тем, что её сложно удалить стандартными способами.

Кибербезопасность 1 месяц назад

Новая DNS-атака ClickFix через nslookup от Microsoft

Статья рассказывает об обновлённой версии техники ClickFix, раскрытой Microsoft. Злоумышленники используют DNS-запросы через nslookup, чтобы скрытно подгружать вредоносные модули и обойти защиту.

Кибербезопасность 1 месяц назад

Критические уязвимости в Google Looker: удалённое выполнение кода и утечка данных

Две критические уязвимости в платформе Google Looker, которые могли позволить злоумышленникам получить доступ к внутренним данным и выполнить удалённый код. Описаны механизмы атак, потенциальные риски для облачных развёртываний и рекомендации по обновлению и защите.