
Google, Chrome tarafından kullanılan V8 JavaScript motorunda CVE-2025-5419 olarak izlenen kritik bir sıfır günlük güvenlik açığı açıkladı.
Bir yama tüm kullanıcılara sunulmadan önce, kavram kanıtı (POC) istismar kodu yayınlanmış ve hedeflenen kampanyalarda aktif sömürü gözlemlenmiştir.
Key Takeaways
1. CVE-2025-5419 lets attackers exploit V8 OOB read/write for remote code execution.
2. Public PoC shows array backing‐store corruption and function‐pointer hijack; real‐world attacks reported.
3. Update Chrome, block exploit domains, or disable JIT on untrusted sites.
Güvenlik ekipleri ve yöneticileri, devam eden saldırıları azaltmak için Chrome 137.0.7151.68 veya daha sonraki bir sürüme geçmeleri istenir.
Bounds (OOB) Kusur
CVE-2025-5419, V8’in dizi taşıma rutinlerinde sınır dışı (OOB) okuma ve yazma kusurudur.
Bir saldırgan, motor tarafından ayrıştırıldığında yığın yolsuzluğu tetikleyen özel yapılandırılmış JavaScript dizilerini yerleştiren kötü niyetli bir HTML sayfası oluşturabilir.
Bu yolsuzluk, renderers sürecinde keyfi okuma ve yazma ilkellerine izin verir ve girişli kullanıcı bağlamında uzaktan kod yürütülmesine yol açar.
İstismar zincirleri tipik olarak kritik V8 nesnelerinin sızıntı adresleri için ilkel OOB ile başlar, daha sonra işlev işaretçilerinin üzerine yazmak için keyfi bir yazmaya yükselir.
Saldırgan sömürüldükten sonra ikinci aşamalı bir yük bırakabilir veya fidye yazılımı, keylogger veya diğer kötü amaçlı yazılımlar sunabilir.
Risk faktörleri | Detaylar |
Etkilenen ürünler | Google Chrome 137.0.7151.68’den önce |
Darbe | Keyfi kod yürütme |
Önkoşuldan istismar | Kurban kötü niyetli bir web sayfasını ziyaret etmelidir |
CVSS 3.1 puanı | 9.8 (kritik) |
POC istismarı
Github’da güvenlik araştırmacısı MistyMntncop tarafından bir POC senaryosu yayınlandı. OOB yazmasını gösteren anahtar snippet aşağıdaki gibi görünür:
Bu kod, bitişik belleğin kontrollü üzerine yazmalarını sağlayarak ARR’nin destek deposunu bozar. POC daha sonra V8 fonksiyon sevk tablosunun ele geçirilmesi için bu ilkelleri kullanarak oluşturucuda keyfi kod yürütülmesi sağlanır.
Vahşi doğada aktif sömürü bildirilmiştir, hedefli mızrak avı kampanyaları mağdurları tehlikeye atılan alanlara çeker. Kuruluşlar:
- Tüm uç noktaların 137.0.7151.68 veya daha yeni sürüm sürümünü çalıştırdığından emin olun.
- Bilinen istismar alanlarını engelleyin ve olağandışı V8 işlem davranışını izleyin.
- JavaScript istisnaları veya şüpheli yığın düzeni anomalileri arayın.
Google’ın resmi yaması, V8’in dizi uygulamasındaki sınırlar kontrol mantığını düzelterek temel nedeni ele alır.
POC kodunun hızlı bir şekilde yayınlanmasıyla ve vahşi saldırıları teyit ederek, savunucular bu yüksek şiddetli tehdidi ortadan kaldırmak için hızla hareket etmelidir.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.