
Google, Chrome tarayıcısı için, saldırganların kullanıcıların sistemlerinde keyfi kod yürütmesini sağlayabilecek üç kritik güvenlik açığını ele alan acil bir güvenlik güncellemesi yayınladı.
Windows ve Mac için 138.0.7204.168/.169 ve Linux için 138.0.7204.168 sürümüne kararlı kanal güncellemesi şu anda önümüzdeki günler ve haftalar boyunca dünya çapında kullanıcılara yayılmaktadır.
En çok ilgili konular, Chrome’un V8 JavaScript motorundaki 9 Temmuz 2025’te güvenlik araştırmacısı Shaheen Fazim tarafından keşfedilen ve bildirilen iki yüksek şiddetli karışıklık güvenlik açıklarıdır.
CVE-2025-8010’a, şiddetini ve potansiyel etkisini gösteren önemli bir 8.000 dolarlık hata ödül ödülü verildi. İkinci güvenlik açığı olan CVE-2025-8011, hala ödül kararlılığını bekliyor, ancak kullanıcı güvenliği için eşit derecede ciddi sonuçlar taşıyor.
Karışıklık Saldırıları Tipi
Tip Karışık Güvenlik Açıkları, yazılım kaynaklara yanlış veri türlerini kullanarak eriştiğinde, beklenmedik davranışlara ve potansiyel güvenlik ihlallerine yol açtığında meydana gelir.
Chrome’un V8 JavaScript motoru bağlamında, bu kusurlar, saldırganların bellek tahsislerini manipüle etmesine ve özel olarak hazırlanmış web sayfaları aracılığıyla potansiyel olarak keyfi kod yürütmelerine izin verdikleri için özellikle tehlikeli olabilir.
Siber güvenlik araştırmacılarına göre, “Tip Karışıklık, genellikle kullanılmadan kullanılmakla birlikte, tarayıcılar gibi modern C ++ yazılımlarını tehlikeye atan ana saldırı vektörüdür”.
Bu güvenlik açıkları, başarıyla sömürüldüğünde yığın yolsuzluğa, hafıza yolsuzluğuna ve nihayetinde keyfi kod uygulamasına yol açabilir.
Bu güncelleme, tarayıcı tabanlı güvenlik tehditlerini artırma eğilimi ile ilgilidir. Güvenlik uzmanları, 2024’teki güvenlik açıklarının 2023’e kıyasla% 61 arttığını ve 2025 için yaklaşık 50.000 güvenlik açıkının öngörüldüğünü bildirdi.
Chrome’un V8 motoru siber suçlular için özellikle cazip bir hedef haline geldi ve Google, yüksek kaliteli V8 güvenlik açığı raporları için 20.000 dolara kadar gelişmiş hata ödülleri sunuyor.
Sadece krom değil, aynı zamanda Microsoft Edge ve Brave gibi diğer krom tabanlı tarayıcılara da güç veren V8 JavaScript motoru, bu güvenlik açıklarını özellikle kritik hale getirerek günde milyarlarca web etkileşimini işler.
Kullanıldığında, bu kusurlar saldırganların Chrome’un güvenlik sanal alanını atlamasına ve temel işletim sistemine erişmesine izin verebilir.
Güvenlik araştırmacıları, kullanıcıların tarayıcılarını derhal güncellemeleri gerektiğini vurgular. Modern tip karışıklık saldırıları, ek kullanıcı etkileşimi gerektirmeyen kötü niyetli bir web sitesini ziyaret ederek tetiklenebilir.
Saldırı genellikle saldırganların bu V8 motor güvenlik açıklarından yararlanan özel olarak tasarlanmış JavaScript kodu içeren kötü niyetli HTML sayfaları hazırlamasıyla başlar.
Google’ın güvenlik ekibi ayrıca, adrese ulaşmadan önce bu tür güvenlik açıklarını tanımlamaya yardımcı olan adressanitizer, belleksanitizer ve bulanık teknikler de dahil olmak üzere çeşitli iç güvenlik girişimlerinin çalışmalarını da kabul etti.
Bununla birlikte, dış araştırmacılar tarafından bu yüksek şiddetli sorunların keşfi, karmaşık tarayıcı motorlarının güvence altına alınmada devam eden zorlukları göstermektedir.
Chrome kullanıcıları, Chrome hakkındaki Ayarlar> ‘da Gezi Yaparak ve Bekleyen Güncellemelerin otomatik olarak yüklenmesine izin vererek tarayıcı sürümlerini doğrulamalıdır.
Bu güvenlik açıklarının şiddeti ve sürücü saldırılarında sömürü potansiyeli göz önüne alındığında, derhal yamalama şiddetle tavsiye edilir.
Tespiti artırın, uyarı yorgunluğunu azaltın, yanıtı hızlandırın; Güvenlik ekipleri için inşa edilmiş etkileşimli bir sanal alan ile hepsi -> Herhangi birini deneyin. Şimdi