Google устранила активно эксплуатируемую уязвимость в Chrome

Google выпустила срочное обновление для браузера Chrome, чтобы закрыть опасную уязвимость, которая уже используется злоумышленниками в реальных атаках.

Компания подтвердила, что обнаруженный баг имеет высокий уровень серьёзности и эксплуатируется "in the wild", то есть в реальном мире, а не только в лабораторных условиях.

Что известно об уязвимости

Уязвимость отмечена во внутреннем баг-трекере Chromium под ID 466192044. Google традиционно не раскрывает технических деталей до тех пор, пока большинство пользователей не установят обновление. Поэтому точная природа проблемы, компоненты браузера и способы эксплуатации пока не разглашаются. Это нормальная практика и если опубликовать подробности слишком рано, другие злоумышленники могут быстро начать массовые атаки.

Какие исправления включены

Вместе с этой проблемой Google также устранила ещё 8 уязвимостей нулевого дня, обнаруженных и эксплуатируемых в 2025 году. Среди них:

  • CVE-2025-2783

  • CVE-2025-4664

  • CVE-2025-5419

  • CVE-2025-6554

  • CVE-2025-6558

  • CVE-2025-10585

  • CVE-2025-13223

Плюс две уязвимости средней опасности:

  • CVE-2025-14372 - ошибка use-after-free в менеджере паролей

  • CVE-2025-14373 - некорректная реализация в панели инструментов

Какие версии Chrome получили исправление

Обновления выпущены для всех платформ:

  • Windows и macOS: 143.0.7499.109/110

  • Linux: 143.0.7499.109

Проверить текущую версию и установить обновление можно через меню:

Настройки → Справка → О браузере Google Chrome → Перезапустить

Почему важно обновиться прямо сейчас

Zero-day уязвимости - это одни из самых опасных, особенно когда они уже активно используются хакерами.


В некоторых случаях достаточно просто зайти на вредоносный сайт, чтобы:

  • запустить произвольный код,

  • подменить содержимое страниц,

  • обойти песочницу браузера,

  • или получить доступ к данным пользователя.

В 2025 году Chrome уже неоднократно страдал от подобных атак, поэтому каждый свежий патч крайне важен.

Что делать пользователям и компаниям

  • Обновиться как можно быстрее на всех устройствах.

  • Убедиться, что автоматические обновления включены.

  • Обновить также браузеры на базе Chromium (Edge, Brave, Opera) т.к они часто уязвимы к тем же проблемам.

  • Админам в компаниях рекомендуется принудительно распространить обновление через корпоративные политики.

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Ботнет Masjesu: DDoS как услуга для атак на IoT

Masjesu это ботнет, распространяемый как DDoS-сервис через Telegram и нацеленный на IoT-устройства. Он использует эксплойты, скрытность и распределённую инфраструктуру для проведения атак на серверы и сети по всему миру.

Кибербезопасность 1 месяц назад

Уязвимость в Apache ActiveMQ позволяет выполнять команды удалённо

Критическая уязвимость в Apache ActiveMQ существовала более 13 лет и позволяет удалённо выполнять команды на сервере. Она уже используется в реальных атаках, включая распространение ransomware.

Кибербезопасность 3 месяца назад

OpenClaw начинает сканировать расширения через VirusTotal, чтобы блокировать вредоносные скиллы

OpenClaw, популярный открытый ИИ-агент, интегрировал проверку навыков через VirusTotal для выявления вредоносных расширений на маркетплейсе ClawHub. Новая система анализирует загружаемые навыки, фильтруя опасные и повышая безопасность экосистемы.

Кибербезопасность 1 месяц назад

0-Day уязвимость в Adobe Reader эксплуатируется через вредоносные PDF

Обнаружена уязвимость нулевого дня в Adobe Reader, которая эксплуатируется через вредоносные PDF. Атака позволяет красть данные и потенциально получить полный контроль над системой.