CVE-2025-10585

Google Chromium V8

ВЕРОЯТНОСТЬ 0.7%

Дата обнаружения

2025-09-23

Официальное описание

Google Chromium contains a type confusion vulnerability in the V8 JavaScript and WebAssembly engine.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2025-10585 представляет собой критическую ошибку путаницы типов (Type Confusion) в V8 — высокопроизводительном движке обработки JavaScript и WebAssembly, используемом в Google Chromium. - Ошибка возникает на этапе JIT-компиляции или оптимизации кода, когда движок выделяет память под объект одного типа, но в дальнейшем обращается к нему как к объекту другого, несовместимого типа. - Это приводит к нарушению целостности памяти, позволяя злоумышленнику читать или записывать данные за пределами выделенного буфера (Out-of-Bounds Read/Write). - Вектор атаки требует взаимодействия с пользователем: жертве достаточно зайти на специально подготовленный вредоносный веб-сайт. - Успешная эксплуатация позволяет злоумышленнику выполнить произвольный код (RCE) в контексте изолированного процесса рендеринга (sandbox). При наличии дополнительной уязвимости побега из песочницы (Sandbox Escape) возможна полная компрометация хоста.

Как исправить

Единственным гарантированным методом устранения уязвимости является обновление Google Chrome и всех продуктов, использующих кодовую базу Chromium (Microsoft Edge, Brave, Opera, Vivaldi, а также фреймворки Electron и Node.js), до актуальной пропатченной версии.

  • Для обновления Google Chrome в среде Windows через диспетчер пакетов:
winget upgrade Google.Chrome

  • Для обновления в дистрибутивах на базе Debian/Ubuntu:
sudo apt update && sudo apt install --only-upgrade google-chrome-stable

  • Для обновления в дистрибутивах на базе RHEL/CentOS/Fedora:
sudo dnf upgrade google-chrome-stable

  • Для обновления в macOS через Homebrew:
brew upgrade --cask google-chrome

  • В корпоративной среде: немедленно инициируйте принудительное обновление браузеров на всех рабочих станциях через групповые политики (GPO) или системы управления мобильными устройствами (MDM, например, Microsoft Intune).

Временные меры

Если оперативное развертывание патча в инфраструктуре невозможно, примените следующие компенсирующие меры для снижения риска эксплуатации:

  • Отключите поддержку WebAssembly в браузере, запустив его со специальным флагом (применяйте, если это не нарушает работу критичных корпоративных веб-приложений):
google-chrome --js-flags="--noexpose_wasm"

  • Настройте корпоративные политики браузера (Chrome Enterprise Policies) на блокировку выполнения JavaScript для всех недоверенных сайтов, оставив в белом списке только внутренние и критически важные ресурсы.
  • Убедитесь, что функция строгой изоляции сайтов (Strict Site Isolation) принудительно включена на всех эндпоинтах.
  • Усильте мониторинг EDR-решений на предмет подозрительной активности дочерних процессов, порождаемых процессами браузера (например, запуск cmd.exe или powershell.exe из-под chrome.exe).
  • Настройте правила на корпоративных прокси-серверах и DNS-фильтрах для блокировки доступа к недавно зарегистрированным доменам и сайтам с низкой репутацией, чтобы минимизировать риск перехода на вредоносные ресурсы.