POC istismarı, vahşi doğada istismar edilen krom 0 günlük güvenlik açığı için piyasaya sürüldü


POC istismarı Chrome 0 günlük güvenlik açığı için piyasaya sürüldü

Google, Chrome tarafından kullanılan V8 JavaScript motorunda CVE-2025-5419 olarak izlenen kritik bir sıfır günlük güvenlik açığı açıkladı.

Bir yama tüm kullanıcılara sunulmadan önce, kavram kanıtı (POC) istismar kodu yayınlanmış ve hedeflenen kampanyalarda aktif sömürü gözlemlenmiştir.

Key Takeaways
1. CVE-2025-5419 lets attackers exploit V8 OOB read/write for remote code execution.
2. Public PoC shows array backing‐store corruption and function‐pointer hijack; real‐world attacks reported.
3. Update Chrome, block exploit domains, or disable JIT on untrusted sites.

Güvenlik ekipleri ve yöneticileri, devam eden saldırıları azaltmak için Chrome 137.0.7151.68 veya daha sonraki bir sürüme geçmeleri istenir.

Google Haberleri

Bounds (OOB) Kusur

CVE-2025-5419, V8’in dizi taşıma rutinlerinde sınır dışı (OOB) okuma ve yazma kusurudur.

Bir saldırgan, motor tarafından ayrıştırıldığında yığın yolsuzluğu tetikleyen özel yapılandırılmış JavaScript dizilerini yerleştiren kötü niyetli bir HTML sayfası oluşturabilir.

Bu yolsuzluk, renderers sürecinde keyfi okuma ve yazma ilkellerine izin verir ve girişli kullanıcı bağlamında uzaktan kod yürütülmesine yol açar.

İstismar zincirleri tipik olarak kritik V8 nesnelerinin sızıntı adresleri için ilkel OOB ile başlar, daha sonra işlev işaretçilerinin üzerine yazmak için keyfi bir yazmaya yükselir.

Saldırgan sömürüldükten sonra ikinci aşamalı bir yük bırakabilir veya fidye yazılımı, keylogger veya diğer kötü amaçlı yazılımlar sunabilir.

Risk faktörleri Detaylar
Etkilenen ürünler Google Chrome 137.0.7151.68’den önce
Darbe Keyfi kod yürütme
Önkoşuldan istismar Kurban kötü niyetli bir web sayfasını ziyaret etmelidir
CVSS 3.1 puanı 9.8 (kritik)

POC istismarı

Github’da güvenlik araştırmacısı MistyMntncop tarafından bir POC senaryosu yayınlandı. OOB yazmasını gösteren anahtar snippet aşağıdaki gibi görünür:

POC istismarı Chrome 0 günlük güvenlik açığı için piyasaya sürüldü

Bu kod, bitişik belleğin kontrollü üzerine yazmalarını sağlayarak ARR’nin destek deposunu bozar. POC daha sonra V8 fonksiyon sevk tablosunun ele geçirilmesi için bu ilkelleri kullanarak oluşturucuda keyfi kod yürütülmesi sağlanır.

Vahşi doğada aktif sömürü bildirilmiştir, hedefli mızrak avı kampanyaları mağdurları tehlikeye atılan alanlara çeker. Kuruluşlar:

  • Tüm uç noktaların 137.0.7151.68 veya daha yeni sürüm sürümünü çalıştırdığından emin olun.
  • Bilinen istismar alanlarını engelleyin ve olağandışı V8 işlem davranışını izleyin.
  • JavaScript istisnaları veya şüpheli yığın düzeni anomalileri arayın.

Google’ın resmi yaması, V8’in dizi uygulamasındaki sınırlar kontrol mantığını düzelterek temel nedeni ele alır.

POC kodunun hızlı bir şekilde yayınlanmasıyla ve vahşi saldırıları teyit ederek, savunucular bu yüksek şiddetli tehdidi ortadan kaldırmak için hızla hareket etmelidir.

Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.



Source link