CVE-2025-10585
Google Chromium V8
2025-09-23
Google Chromium contains a type confusion vulnerability in the V8 JavaScript and WebAssembly engine.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2025-10585 представляет собой критическую ошибку путаницы типов (Type Confusion) в V8 — высокопроизводительном движке обработки JavaScript и WebAssembly, используемом в Google Chromium. - Ошибка возникает на этапе JIT-компиляции или оптимизации кода, когда движок выделяет память под объект одного типа, но в дальнейшем обращается к нему как к объекту другого, несовместимого типа. - Это приводит к нарушению целостности памяти, позволяя злоумышленнику читать или записывать данные за пределами выделенного буфера (Out-of-Bounds Read/Write). - Вектор атаки требует взаимодействия с пользователем: жертве достаточно зайти на специально подготовленный вредоносный веб-сайт. - Успешная эксплуатация позволяет злоумышленнику выполнить произвольный код (RCE) в контексте изолированного процесса рендеринга (sandbox). При наличии дополнительной уязвимости побега из песочницы (Sandbox Escape) возможна полная компрометация хоста.
Как исправить
Единственным гарантированным методом устранения уязвимости является обновление Google Chrome и всех продуктов, использующих кодовую базу Chromium (Microsoft Edge, Brave, Opera, Vivaldi, а также фреймворки Electron и Node.js), до актуальной пропатченной версии.
- Для обновления Google Chrome в среде Windows через диспетчер пакетов:
winget upgrade Google.Chrome
- Для обновления в дистрибутивах на базе Debian/Ubuntu:
sudo apt update && sudo apt install --only-upgrade google-chrome-stable
- Для обновления в дистрибутивах на базе RHEL/CentOS/Fedora:
sudo dnf upgrade google-chrome-stable
- Для обновления в macOS через Homebrew:
brew upgrade --cask google-chrome
- В корпоративной среде: немедленно инициируйте принудительное обновление браузеров на всех рабочих станциях через групповые политики (GPO) или системы управления мобильными устройствами (MDM, например, Microsoft Intune).
Временные меры
Если оперативное развертывание патча в инфраструктуре невозможно, примените следующие компенсирующие меры для снижения риска эксплуатации:
- Отключите поддержку WebAssembly в браузере, запустив его со специальным флагом (применяйте, если это не нарушает работу критичных корпоративных веб-приложений):
google-chrome --js-flags="--noexpose_wasm"
- Настройте корпоративные политики браузера (Chrome Enterprise Policies) на блокировку выполнения JavaScript для всех недоверенных сайтов, оставив в белом списке только внутренние и критически важные ресурсы.
- Убедитесь, что функция строгой изоляции сайтов (Strict Site Isolation) принудительно включена на всех эндпоинтах.
- Усильте мониторинг EDR-решений на предмет подозрительной активности дочерних процессов, порождаемых процессами браузера (например, запуск
cmd.exeилиpowershell.exeиз-подchrome.exe). - Настройте правила на корпоративных прокси-серверах и DNS-фильтрах для блокировки доступа к недавно зарегистрированным доменам и сайтам с низкой репутацией, чтобы минимизировать риск перехода на вредоносные ресурсы.