Chrome แก้ไขจุดบกพร่องสำคัญสองประการ: สิ่งที่กำลังเปลี่ยนแปลงและวิธีป้องกันตัวเอง

  • Google ออกแพตช์ความปลอดภัยสำหรับช่องโหว่ 2025 รายการ ได้แก่ CVE-10200-2025 (วิกฤต) และ CVE-10201-XNUMX (ระดับสูง)
  • ปัญหาเหล่านี้ส่งผลต่อ ServiceWorker (การใช้งานหลังจากปลดปล่อย) และ Mojo (การใช้งานที่ไม่เหมาะสม) ซึ่งมีความเสี่ยงที่โค้ดจะถูกดำเนินการและเกิดการละเมิดแซนด์บ็อกซ์
  • ขณะนี้มีการอัปเดตสำหรับ Windows, macOS และ Linux แล้ว โดยระบุเวอร์ชันและขั้นตอนการอัปเดตอย่างละเอียด
  • Edge, Brave, Opera และ Vivaldi อาจได้รับผลกระทบด้วย ดังนั้นจึงควรตรวจสอบเวอร์ชันด้วยตนเอง

การอัปเดตความปลอดภัยของ Chrome

Google ประกาศเมื่อวันที่ 9 กันยายน การปรับปรุงความปลอดภัย สำหรับ Chrome ที่แก้ไข ช่องโหว่ที่เกี่ยวข้องสองประการ:อันหนึ่งจัดอยู่ในกลุ่มวิกฤต และอีกอันจัดอยู่ในกลุ่มความรุนแรงสูง บริษัทแนะนำให้ติดตั้งแพตช์โดยเร็วที่สุดเพื่อลดความเสี่ยงจากการถูกโจมตี โดยเฉพาะอย่างยิ่งบนอุปกรณ์ทั่วไป

ข้อบกพร่องทั้งสองประการได้รับการรายงานผ่านโปรแกรมรางวัลของ Google ในเดือนสิงหาคม และตอนนี้ก็มีตัวระบุอย่างเป็นทางการแล้ว CVE-2025-10200 (การวิจารณ์) และ CVE-2025-10201 (สูง) แม้ว่าผลกระทบจะแตกต่างกัน แต่ทั้งสองอย่างก็เปิดโอกาสให้เกิดสถานการณ์การโจมตีที่ควรได้รับการแก้ไขด้วย อัพเดททันที.

อัปเดตด่วนใน Chrome

แพตช์ความปลอดภัยสำหรับ Chrome

ความล้มเหลวที่สำคัญบันทึกไว้เป็น CVE-2025-10200เป็นข้อผิดพลาดการใช้งานหลังจากปลดปล่อยในคอมโพเนนต์ ServiceWorker พูดง่ายๆ ก็คือเบราว์เซอร์พยายามใช้ ความทรงจำได้รับการปลดปล่อยแล้วบางสิ่งบางอย่างที่สามารถทำให้เกิดการเสียหายของข้อมูลหรือทำให้ การใช้รหัสโดยอำเภอใจ หากนำไปรวมกับเทคนิคอื่น

ผู้โจมตีสามารถสร้างเว็บไซต์ที่เป็นอันตรายได้ เพื่อให้โค้ดสามารถรันบนระบบของเหยื่อได้เมื่อเข้าชมด้วย Chrome เวกเตอร์นี้อิงจาก เนื้อหาเว็บที่ออกแบบมาเป็นพิเศษทำให้ช่องโหว่เป็นสิ่งสำคัญที่ต้องแก้ไขสำหรับผู้ใช้และองค์กร

ความล้มเหลวครั้งที่สอง: ความรุนแรงสูงใน Mojo

จุดอ่อนประการที่สอง CVE-2025-10201ถูกอธิบายว่าเป็นการใช้งานที่ไม่เหมาะสมใน Mojo ซึ่งเป็นชุดไลบรารีที่ Chromium ใช้สำหรับการสื่อสารระหว่างกระบวนการ ความเสี่ยงหลักคือผู้โจมตีอาจ ทำให้แซนด์บ็อกซ์อ่อนแอลงหรือเสียหาย ของเบราว์เซอร์ ซึ่งเป็นส่วนประกอบสำคัญที่แยกกระบวนการเพื่อจำกัดขอบเขตของการโจมตี

แม้ว่าจะยังไม่มีการเปิดเผยรายละเอียดเกี่ยวกับผลกระทบในทางปฏิบัติทั้งหมดต่อสาธารณะ แต่ข้อบกพร่องเหล่านี้ใน Mojo สามารถเอื้อให้เกิดการโจมตีที่ซับซ้อนมากขึ้นได้ ดังนั้น ขอแนะนำให้ติดตั้งแพตช์โดยไม่ชักช้าและ ตรวจสอบเวอร์ชันที่ติดตั้ง ในทุกทีม

เวอร์ชันที่แก้ไขและวิธีการอัปเดต

Google ได้เผยแพร่เวอร์ชันที่แก้ไขข้อบกพร่องทั้งสองสำหรับ Windows, macOS และ Linux แล้ว หากเบราว์เซอร์ของคุณไม่ได้อัปเดตอัตโนมัติ คุณควรอัปเดต ตรวจสอบและอัปเดตด้วยตนเอง:

  • Windows: 140.0.7339.127 / .128
  • MacOS: 140.0.7339.132 / .133
  • ลินุกซ์: 140.0.7339.127

ขั้นตอนการบังคับอัปเดตใน Chrome (เดสก์ท็อป): เมนู > ความช่วยเหลือ > ข้อมูล Google Chromeเบราว์เซอร์จะตรวจสอบรุ่นล่าสุดที่มีอยู่ และจะเริ่มดาวน์โหลดหากมี

  • เปิดเมนูสามจุดที่ด้านขวาบน
  • ไปที่ความช่วยเหลือ
  • เลือกเกี่ยวกับ Google Chrome
  • รอการดาวน์โหลดแล้วกด รีบูต ถ้าได้รับการร้องขอ

กระบวนการนี้โดยปกติจะใช้เวลา เพียงไม่กี่วินาทีหลังจากรีบูตแล้ว ตรวจสอบว่าหมายเลขเวอร์ชันตรงกับรุ่นที่แก้ไขเพื่อให้แน่ใจว่าแพตช์ถูกนำไปใช้อย่างถูกต้อง

เบราว์เซอร์อื่นๆ ที่ใช้ Chromium

เนื่องจากความผิดพลาดอยู่ในส่วนประกอบของ โครเมียมเบราว์เซอร์เช่น Microsoft Edge, Brave, Opera หรือ Vivaldi อาจได้รับผลกระทบได้เช่นกัน โดยปกติแล้วนักพัฒนาจะออกแพตช์ ใน 24-48 ชั่วโมง ตั้งแต่โพสต์ของ Google แต่ควรตรวจสอบด้วยตนเองจะดีกว่า

หากคุณใช้เบราว์เซอร์เหล่านี้ ให้ไปที่เมนูการตั้งค่าและบังคับให้ตรวจสอบการอัปเดต การอัปเดตให้ทันสมัยอยู่เสมอจะช่วยลดพื้นที่การโจมตีและป้องกันได้อย่างมาก ปัญหาความปลอดภัยที่ไม่จำเป็น.

รางวัลและลำดับเวลาของการค้นพบ

รายงานความล้มเหลวที่สำคัญมาจาก ลูเบน หยาง เมื่อวันที่ 22 สิงหาคม Google มอบรางวัล 43.000 ดอลลาร์สหรัฐฯ ช่องโหว่ที่มีความรุนแรงสูงได้รับการรายงานโดย ซาฮาน เฟอร์นันโด พร้อมด้วยนักวิจัยที่ไม่เปิดเผยชื่อ พร้อมรางวัล 30.000 เหรียญสหรัฐ

แถลงการณ์สาธารณะของ Google เผยแพร่เมื่อวันที่ 9 กันยายน พร้อมรายละเอียดว่าขณะนี้มีการแก้ไขแล้ว วิธีการอย่างเป็นทางการในการแก้ไขคือผ่านตัวอัปเดต Chrome หรือ เว็บไซต์กูเกิล; หลีกเลี่ยงแหล่งข้อมูลจากบุคคลที่สาม

คำถามด่วน

มันส่งผลต่อเวอร์ชันมือถือของ Chrome หรือไม่?

ตามข้อมูลที่ให้ไว้ ขอบเขตของการแก้ไขเหล่านี้มุ่งเน้นไปที่ Windows, macOS และ Linux เดสก์ท็อป ไม่มีผลกระทบต่ออุปกรณ์พกพา

ฉันจะเสี่ยงอะไรบ้างหากไม่อัปเดต?

คุณสามารถเปิดเผยตัวเองต่อการดำเนินการโค้ดหรือ การทำลายความโดดเดี่ยว ของเบราว์เซอร์ นอกเหนือจากประสิทธิภาพที่ลดลงและความเป็นส่วนตัวที่ถูกละเมิด

ฉันต้องอัปเดตส่วนขยายด้วยหรือไม่?

พวกมันไม่เกี่ยวข้องกับ CVE ทั้งสองนี้ แต่ขอแนะนำให้เก็บไว้ อัปเดตอยู่เสมอ เพื่อป้องกันเวกเตอร์โจมตีเพิ่มเติม

ตอนนี้กุญแจสำคัญนั้นง่ายมาก: ให้เบราว์เซอร์ที่ใช้ Chrome และ Chromium เป็นเวอร์ชันที่แก้ไข ตรวจสอบรุ่นที่ติดตั้ง และใช้เฉพาะ แหล่งข้อมูลอย่างเป็นทางการเมื่อใช้แพตช์แล้ว ความเสี่ยงที่เกี่ยวข้องกับ CVE-2025-10200 และ CVE-2025-10201 จะลดลงบนระบบ Windows, macOS และ Linux

80 Chrome
บทความที่เกี่ยวข้อง:
Chrome 80 มาพร้อมกับการแก้ไขด้านความปลอดภัยมากมายและข่าวอื่น ๆ