Η Google κυκλοφόρησε ενημερώσεις έκτακτης ανάγκης για να διορθώσει μια άλλη ευπάθεια του Chrome zero-day που αξιοποιήθηκε στη φύση, σηματοδοτώντας το όγδοο τέτοιο ελάττωμα ασφαλείας που διορθώθηκε από την αρχή του έτους.
“Η Google γνωρίζει ότι μια εκμετάλλευση για το 466192044 υπάρχει στη φύση”, δήλωσε η Google σε μια συμβουλευτική για την ασφάλεια που εκδόθηκε την Τετάρτη.
Η εταιρεία έχει πλέον διορθώσει την ευπάθεια για τους χρήστες στο κανάλι Stable Desktop, με νέες εκδόσεις να κυκλοφορούν παγκοσμίως σε Windows (143.0.7499.109), macOS (143.0.7499.110) και χρήστες Linux (143.0.7499.109).
Αν και η ενημερωμένη έκδοση κώδικα ασφαλείας θα μπορούσε να πάρει μέρες ή εβδομάδες για να φτάσει σε όλους τους χρήστες, σύμφωνα με την Google, ήταν άμεσα διαθέσιμη όταν το BleepingComputer έλεγξε για ενημερώσεις νωρίτερα σήμερα.
Εάν προτιμάτε να μην γίνεται μη αυτόματη ενημέρωση, μπορείτε επίσης να αφήσετε το πρόγραμμα περιήγησής σας να ελέγχει αυτόματα για ενημερώσεις και να τις εγκαταστήσει μετά την επόμενη εκκίνηση.

Παρόλο που η Google δεν μοιράστηκε άλλες λεπτομέρειες σχετικά με αυτό το σφάλμα μηδενικής ημέρας, συμπεριλαμβανομένου του αναγνωριστικού CVE που χρησιμοποιήθηκε για την παρακολούθησή του, και είπε ότι είναι ακόμα “υπό συντονισμό”.
“Η πρόσβαση σε λεπτομέρειες και συνδέσμους σφαλμάτων μπορεί να παραμείνει περιορισμένη έως ότου η πλειοψηφία των χρηστών ενημερωθεί με μια επιδιόρθωση. Θα διατηρήσουμε επίσης περιορισμούς εάν το σφάλμα υπάρχει σε μια βιβλιοθήκη τρίτου μέρους από την οποία εξαρτώνται παρομοίως άλλα έργα, αλλά δεν έχουν ακόμη επιδιορθωθεί”, σημείωσε.
Ωστόσο, σύμφωνα με το αναγνωριστικό σφάλματος του Chromium, το ελάττωμα εντοπίστηκε στη βιβλιοθήκη ανοιχτού κώδικα LibANGLE της Google, η οποία μεταφράζει τις κλήσεις γραφικών OpenGL ES σε άλλα API, όπως το Direct3D, το Vulkan ή το Metal και επιτρέπει στις εφαρμογές OpenGL ES να εκτελούνται σε συστήματα που δεν το υποστηρίζουν εγγενώς ή όπου προσφέρουν καλύτερες επιδόσεις API γραφικών.
Σύμφωνα με την αναφορά σφάλματος του Chromium, το zero-day είναι μια ευπάθεια υπερχείλισης buffer στο Metal renderer της ANGLE που προκαλείται από ακατάλληλο μέγεθος buffer, το οποίο θα μπορούσε να οδηγήσει σε καταστροφή της μνήμης, σφάλματα, διαρροές ευαίσθητων πληροφοριών και αυθαίρετη εκτέλεση κώδικα.
Από την αρχή του έτους, η Google έχει επιδιορθώσει επτά άλλες αδυναμίες zero-day που εκμεταλλεύτηκαν σε επιθέσεις. Τον Νοέμβριο, τον Σεπτέμβριο και τον Ιούλιο, απευθύνθηκε σε δύο ενεργά εκμεταλλευόμενες zero-day (CVE-2025-13223, CVE-2025-10585 και CVE-2025-6558) που αναφέρθηκαν από ερευνητές της Ομάδας Ανάλυσης Απειλών (TAG) της Google.
Κυκλοφόρησε πρόσθετες ενημερώσεις ασφαλείας τον Μάιο για να αντιμετωπίσει μια μηδενική ημέρα (CVE-2025-4664) που επέτρεπε σε απειλές να παραβιάζουν λογαριασμούς και τον Ιούνιο διόρθωσε μια άλλη (CVE-2025-5419) στη μηχανή JavaScript V8, την οποία επίσης ανακάλυψε η Google TAG.
Τον Μάρτιο, επιδιορθώθηκε επίσης ένα ελάττωμα διαφυγής sandbox υψηλής σοβαρότητας (CVE-2025-2783) που αναφέρθηκε από την Kaspersky, το οποίο αξιοποιήθηκε σε κατασκοπευτικές επιθέσεις με στόχο ρωσικούς κυβερνητικούς οργανισμούς και μέσα ενημέρωσης.
Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.
Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.
VIA: bleepingcomputer.com











