
Google, bu yılki saldırılarda istismar edilen yedinci Chrome sıfır gün güvenlik açığını düzeltmek için acil bir güvenlik güncellemesi yayınladı.
Arama devi, Pazartesi günü yayınlanan bir güvenlik tavsiyesinde “Google, CVE-2025-13223’e yönelik bir istismarın ortalıkta mevcut olduğunun farkında” uyarısında bulundu.
Bu yüksek önemdeki güvenlik açığı, geçen hafta Google’ın Tehdit Analiz Grubu’ndan Clement Lecigne tarafından bildirilen, Chrome’un V8 JavaScript motorundaki tür karışıklığı zayıflığından kaynaklanıyor. Google TAG, gazeteciler, muhalif politikacılar ve muhalifler de dahil olmak üzere yüksek riskli bireyleri hedef alan casus yazılım kampanyalarında hükümet destekli tehdit gruplarının sıfır gün istismarlarını sıklıkla işaretliyor.
Google, sıfır gün kusurunu Windows için 142.0.7444.175/.176, Mac için 142.0.7444.176 ve Linux için 142.0.7444.175 sürümüyle düzeltti.
Bu yeni sürümlerin önümüzdeki haftalarda Stabil Masaüstü kanalındaki tüm kullanıcılara sunulması planlanırken, BleepingComputer en son güncellemeleri kontrol ettiğinde yama hemen kullanıma sunuldu.
Chrome web tarayıcısı, güvenlik düzeltme ekleri mevcut olduğunda otomatik olarak güncellense de kullanıcılar, Chrome menüsü > Yardım > Google Chrome Hakkında bölümüne gidip güncellemenin bitmesini bekleyip ardından yüklemek için ‘Yeniden Başlat’ düğmesini tıklayarak da en son sürümü çalıştırdıklarını doğrulayabilirler.

Google, CVE-2025-13223’ün saldırılarda kullanıldığını zaten doğrulamış olsa da, aktif istismara ilişkin ek ayrıntıları paylaşmak zorunda.
Google, “Kullanıcıların çoğunluğu bir düzeltmeyle güncellenene kadar hata ayrıntılarına ve bağlantılara erişim kısıtlı tutulabilir” dedi. “Ayrıca, hatanın diğer projelerin benzer şekilde bağlı olduğu ancak henüz düzeltmediği bir üçüncü taraf kütüphanesinde mevcut olması durumunda da kısıtlamaları koruyacağız.”
Bu, bu yıl Google tarafından düzeltilen yedinci Chrome sıfır gün saldırısıdır ve Mart, Mayıs, Haziran, Temmuz ve Eylül aylarında altı tane daha yamalanmıştır.
Eylül ve Temmuz aylarında, Google TAG araştırmacıları tarafından rapor edilen ve aktif olarak istismar edilen iki sıfır günü (CVE-2025-10585 ve CVE-2025-6558) ele aldı.
Google, tehdit aktörlerinin hesapları ele geçirmesine olanak tanıyan Chrome sıfır gün güvenlik açığını (CVE-2025-4664) gidermek için Mayıs ayında ek acil durum güvenlik güncellemeleri yayınladı. Güncellemeler ayrıca Haziran ayında Google TAG tarafından keşfedilen V8 JavaScript motorundaki sınır dışı okuma ve yazma hatasını da (CVE-2025-5419) düzeltti.
Mart ayında Google, Kaspersky tarafından bildirilen ve Rus medya kuruluşlarına ve devlet kuruluşlarına yönelik casusluk saldırılarında istismar edilen yüksek önemdeki bir sanal alan kaçış kusurunu (CVE-2025-2783) da yamaladı.
2024 yılında Google, Pwn2Own bilgisayar korsanlığı yarışmaları sırasında tanıtılan veya saldırılarda istismar edilen 10 sıfır gün hatasını daha ele aldı.
MCP (Model Bağlam Protokolü), LLM’leri araçlara ve verilere bağlamak için standart haline geldikçe, güvenlik ekipleri bu yeni hizmetleri güvende tutmak için hızla hareket ediyor.
Bu ücretsiz yardımcı sayfa, bugün kullanmaya başlayabileceğiniz en iyi 7 uygulamayı özetlemektedir.