Data: 2025-09-22 15:21:48
Autor: Inteligência Against Invaders
O mecanismo JavaScript V8 do Google Chrome tem uma velocidade e segurança equilibradas para bilhões de usuários em todo o mundo.
Em 16 de setembro de 2025, o grupo de análise de ameaças do Google descoberto Uma falha crítica de dia zero no componente do compilador de turbofan de V8.
Agora rastreado como CVE-2025-10585, a vulnerabilidade permite que os invasores acionem uma condição de confusão de tipo, memória corrupta no processo do navegador e, finalmente, execute o código arbitrário.
O CVE-2025-10585 vulnerabilidade pontua 8.8 sob padrões CVSS v3.1, refletindo seu alto impacto e vetor de ataque remoto.
Atributo | Detalhes |
Identificador cve | CVE-2025-10585 |
CVSS v3.1 Pontuação | 8.8 (alto) |
Produtos afetados | Google Chrome <140.0.7339.185 (Windows/Linux/MacOS); Navegadores à base de cromo (Edge, Brave, etc.) |
Afeta as versões do Chrome antes de 140.0.7339.185 no Windows, Linux e MacOS, bem como outros navegadores baseados em cromo, como Microsoft Edge e Brave.
As façanhas estão em estado selvagem, supostamente usadas por atores patrocinados pelo Estado e operadores de spyware comerciais para roubar dados de criptomoedas e sensíveis.
Uma visita simples a uma página da Web maliciosa pode desencadear a falha, tornando o risco urgente para todos os usuários que ainda não foram atualizados.
No coração desta edição está um Tipo de erro de confusão no mecanismo de cache em linha de V8. Os atacantes criam um objeto de proxy JavaScript cujas armadilhas de propriedade retornam uma matriz de ponto flutuante em vez de um número primitivo.
Quando o mecanismo otimiza operações repetidas em um loop, assume que cada resultado corresponde a um tipo numérico. A matriz inesperada corrompe o cache em linha e desperta os indiretos de memória.
Essa manipulação leva a transbordamentos de heap ou condições livres de uso após os invasores de capacidades de leitura e gravação arbitrárias.
O Google lançou um patch no Chrome 140.0.7339.185. Todos os usuários devem atualizar imediatamente visitando o Chrome: // Configurações/Ajuda ou usando o mecanismo de atualização interno do navegador.
Abaixo está o snippet JavaScript de prova de prova central e a pseudo-montagem que acompanha o gatilho de confusão do tipo no compilador de turbofan da V8:
// Hypothetical PoC Snippet (Adapted from Similar V8 Type Confusions)
let victim = new Proxy({}, {
get(target, prop) {
if (prop === Symbol.toPrimitive) {
// Type Mismatch: return a float array instead of a number
return () => [1.1, 2.2, 3.3];
}
return Reflect.get(...arguments);
}
});
// Optimization trigger loop
for (let i = 0; i < 10000; i++) {
let x = +victim; // ToNumber() call triggers type confusion
if (x.length) { // Numbers don’t have length; array treated as number
// Arbitrary memory read via out-of-bounds access
console.log(x[0]); // Heap address leak
}
}
Como uma precaução extra, as organizações podem aplicar Proteção do terminal Regras para bloquear scripts não confiáveis e monitorar o tráfego de rede para cargas úteis suspeitas no estilo proxy.
Desativar o JavaScript em sites desconhecidos fornece mitigação temporária, mas pode quebrar a funcionalidade benigna.
As equipes de segurança devem digitalizar logs em busca de chamadas repetidas de tonumber em objetos proxy e observe sinais de adulteração de cache em linha.
O CVE-2025-10585 destaca o delicado equilíbrio entre otimizações de desempenho e design de navegador seguro.
Desenvolvedores e profissionais de segurança devem revisar o código de inferência de tipo semelhante em outros mecanismos JIT e executar testes de fuzz direcionados para detectar falhas comparáveis.
Com o código de prova de conceito que provavelmente surgirá, permanecer atualizado com patches e monitoramento de feeds de ameaças será essencial para evitar uma exploração adicional.
Encontre esta história interessante! Siga -nosLinkedIneXPara obter mais atualizações instantâneas.