Η Google κυκλοφόρησε μια επείγουσα ενημέρωση ασφαλείας για το πρόγραμμα περιήγησης Chrome για την αντιμετώπιση μιας ευπάθειας μηδενικής ημέρας υψηλής σοβαρότητας που αυτή τη στιγμή γίνεται αντικείμενο εκμετάλλευσης στη φύση.
Αυτή η ενημέρωση έκτακτης ανάγκης αποτελεί μέρος της πιο πρόσφατης ενημέρωσης του καναλιού Stable, που φέρνει την έκδοση σε 143.0.7499.109/.110 για Windows και Mac και 143.0.7499.109 για χρήστες Linux.
Ο τεχνολογικός γίγαντας επιβεβαίωσε στη συμβουλή του ότι «γνωρίζει ότι υπάρχει ένα exploit για το 466192044 στη φύση», σηματοδοτώντας ότι οι φορείς απειλών αξιοποιούν ενεργά αυτό το ελάττωμα για να θέσουν σε κίνδυνο τα μη επιδιορθωμένα συστήματα.
Κατά συνέπεια, η ενημέρωση θα κυκλοφορήσει τις επόμενες ημέρες, αλλά οι διαχειριστές και οι χρήστες καλούνται να ενημερώσουν αμέσως για να μετριάσουν τον κίνδυνο στοχευμένων επιθέσεων.
Ευπάθεια Chrome 0-Day
Η κρίσιμη ευπάθεια, η οποία παρακολουθείται εσωτερικά ως Έκδοση 466192044, έχει χαρακτηριστεί ως Υψηλή σοβαρότητα. Σε αντίθεση με τις τυπικές αποκαλύψεις, η Google έχει διατηρήσει συγκεκριμένες τεχνικές λεπτομέρειες σχετικά με το σφάλμα, όπως το επηρεαζόμενο στοιχείο ή ο φορέας επίθεσης, υπό αυστηρούς περιορισμούς. Ο διαφήμισηvisory επί του παρόντος παραθέτει την κατάσταση του ζητήματος ως “Υπό συντονισμό”.
Αυτή η πολιτική περιορισμένης γνωστοποίησης αποτελεί τυπική πρακτική για συμβάντα μηδενικής ημέρας. Αποκρύπτοντας συγκεκριμένες πληροφορίες έως ότου η πλειοψηφία της βάσης χρηστών εφαρμόσει την επιδιόρθωση, η Google στοχεύει να αποτρέψει άλλους κακόβουλους παράγοντες από την αντίστροφη μηχανική της ενημέρωσης κώδικα και την ανάπτυξη των δικών τους εκμεταλλεύσεων.
Η εταιρεία δήλωσε ότι η πρόσβαση στις λεπτομέρειες του σφάλματος θα παραμείνει περιορισμένη εάν το σφάλμα υπάρχει σε μια βιβλιοθήκη τρίτου μέρους από την οποία εξαρτώνται άλλα έργα αλλά δεν έχουν ακόμη επιδιορθωθεί.
Εκτός από την ενημερωμένη έκδοση κώδικα μηδενικής ημέρας, αυτή η ενημέρωση επιλύει δύο άλλα ελαττώματα ασφαλείας, τα οποία και τα δύο έχουν χαρακτηριστεί ως Μέτριας σοβαρότητας. Αυτά τα ζητήματα εντοπίστηκαν από εξωτερικούς ερευνητές ασφάλειας που συνεργάστηκαν με την Google κατά τη διάρκεια του κύκλου ανάπτυξης.
Η πρώτη, που εκχωρήθηκε CVE-2025-14372, είναι μια ευπάθεια “Χρήση μετά τη δωρεάν” που βρίσκεται στο Chrome Password Manager. Αυτός ο τύπος ελαττώματος μπορεί συχνά να οδηγήσει σε καταστροφή της μνήμης ή αυθαίρετη εκτέλεση κώδικα.
Το δεύτερο ζήτημα, CVE-2025-14373, περιλαμβάνει μια “Ακατάλληλη υλοποίηση” στο Chrome Toolbar. Και οι δύο ερευνητές έλαβαν αμοιβή 2.000 $ για τις εκθέσεις τους.
Πίνακας λεπτομερειών ευπάθειας
| Αναγνωριστικό τεύχους / CVE | Αυστηρότητα | Συστατικό | Περιγραφή |
|---|---|---|---|
| 466192044 | Ψηλά | Μυστικός | Ημέρα μηδέν: Υπό συντονισμό (Εκμετάλλευση ανιχνεύεται στη φύση) |
| CVE-2025-14372 | Μέσον | Διαχειριστής κωδικών πρόσβασης | Χρήση μετά από δωρεάν ευπάθεια |
| CVE-2025-14373 | Μέσον | Γραμμή εργαλείων | Ακατάλληλη υλοποίηση |
Για να εφαρμόσουν την ενημέρωση με μη αυτόματο τρόπο, οι χρήστες θα πρέπει να πλοηγηθούν στο μενού του Chrome, να επιλέξουν Βοήθεια και να κάνουν κλικ στο Σχετικά με το Google Chrome. Το πρόγραμμα περιήγησης θα ελέγξει για διαθέσιμες ενημερώσεις και θα απαιτήσει επανεκκίνηση για να ολοκληρωθεί η εγκατάσταση.










