Chrome Güvenlik Güncellemesi – Yüksek Derecede 3 Güvenlik Açığı için Düzeltme Eki


Google, Chrome tarayıcısı için üç yüksek önem dereceli güvenlik açığını gideren kritik bir güncelleme yayınladı. En son Kararlı kanal sürümünün bir parçası olan bu yama, kullanıcıların potansiyel tehditlere karşı korunmasını sağlar.

Aşamalı olarak kullanıma sunulan yeni sürüm, Chrome’un güvenli bir tarama ortamı sağlama konusundaki kararlılığının altını çiziyor. Kullanıcılardan, istismara karşı korunmak için tarayıcılarını derhal güncellemeleri isteniyor.

Kararlı Kanal Güncellemeleri

En son Chrome güncellemesi Stabil kanal için geçerlidir; 132.0.6834.110/111 sürümleri artık Windows ve Mac kullanıcıları için, 132.0.6834.110 sürümleri ise Linux için mevcuttur.

Ayrıca Genişletilmiş Kararlı kanal, Windows ve Mac için aynı sürümlere güncellendi. Önümüzdeki birkaç gün ve hafta içinde bu sürümler, sorunsuz bir geçiş sağlamak için dünya çapında dağıtılacak.

Bu sürümdeki teknik güncellemeleri keşfetmek isteyen kullanıcılar, yapılan değişiklikleri ve iyileştirmeleri vurgulayan Chrome Sürüm Günlüğü aracılığıyla ayrıntılı değişiklik günlüğüne erişebilir.

Are you from SOC/DFIR Teams? - Analyse Malware Files & Links with ANY.RUN Sandox -> Try for Free

Güvenlik Açıklarını Ele Alma

Bu güncelleme, kullanıcıların sistemlerini kötüye kullanıma açık bırakabilecek üç yüksek önemdeki güvenlik açığını giderir.

Bu sorunlardan ikisi harici araştırmacılar tarafından rapor edilirken üçüncü düzeltme, iç denetimler aracılığıyla belirlenen birden fazla riski ele alıyor. Aşağıda yamalı güvenlik açıklarının ayrıntıları verilmiştir:

CVE-2025-0611: V8’de Nesne Bozulması

CVE-2025-0611, Chrome’un V8 JavaScript motorundaki nesne bozulmasından kaynaklanan ve tarayıcının çoğu işlevini destekleyen yüksek önem derecesine sahip bir güvenlik açığıdır.

Bu kusur, saldırganların rastgele kod yürütmesine veya tarayıcının işlemlerini kesintiye uğratmasına olanak tanıyabilir. Sorun, 26 Aralık 2024’te “303f06e3” olarak tanımlanan bir araştırmacı tarafından bildirildi. Google, bu kritik keşif için araştırmacıya 11.000 ABD doları tutarında ödül verdi.

CVE-2025-0612: V8’de Sınır Dışı Bellek Erişimi

CVE-2025-0612, V8 motorunu etkileyen bir başka yüksek önem dereceli güvenlik açığıdır. Potansiyel olarak hassas kullanıcı verilerini açığa çıkarabilecek veya yetkisiz kod yürütülmesine izin verebilecek sınır dışı bellek erişimini içerir.

Bu sorun, araştırmacı Alan Goodman tarafından 20 Aralık 2024’te rapor edildi ve kendisine 8.000 dolarlık bir güvenlik ödülü kazandırdı.

Dışarıdan bildirilen güvenlik açıklarına ek olarak bu sürüm, Google’ın dahili güvenlik denetimlerinden ve AdresSanitizer, MemorySanitizer ve libFuzzer gibi test araçlarından kaynaklanan düzeltmeleri içerir.

Bu proaktif çabalar, güvenlik açıklarının kötüye kullanılmadan önce tespit edilmesi ve giderilmesi için tasarlanmıştır. Bu iyileştirmelere ilişkin belirli ayrıntılar sınırlı kalsa da, toplu olarak Chrome’un genel güvenliğini artırır.

Google, çoğu kullanıcı güncellemeyi alana kadar ayrıntılı hata bilgilerine erişimin sınırlı kalacağını vurguladı.

Bu yaklaşım, kötü niyetli aktörlerin, sistemlerin çoğunluğu korunmadan önce güvenlik açıklarından yararlanmasını engeller. Chrome’un güvenlik ekibi ayrıca, bu sorunların belirlenmesinde ve çözülmesinde önemli bir rol oynayan harici araştırmacılara da değerli katkılarından dolayı teşekkür etti.

Google, güvenlik ekosistemini daha da güçlendirmek amacıyla, riskleri önceden tespit edip azaltmak için Control Flow Integrity ve UnDefinitionBehaviorSanitizer gibi gelişmiş araçlardan yararlanıyor.

Chrome kullanıcılarının tarayıcılarının güncel olup olmadığını kontrol etmeleri önemle tavsiye edilir. Güncellemek için Chrome’u açın, Yardım > Google Chrome Hakkında’ya gidin ve tarayıcının güncellemeyi otomatik olarak indirip yüklemesine izin verin.

İşlem tamamlandıktan sonra güncellemeyi uygulamak ve yamalı sürümün etkin olduğundan emin olmak için Chrome’u yeniden başlatın.

Jenkins & Jira’yı Kullanarak Uygulama Güvenliğini CI/CD İş Akışlarınıza Entegre Etme -> Ücretsiz Web Semineri



Source link