Home Tecnología POC Exploit liberado para la vulnerabilidad cromada de 0 días explotada en...

POC Exploit liberado para la vulnerabilidad cromada de 0 días explotada en la naturaleza

16
0

Google ha revelado una vulnerabilidad crítica de día cero en el motor JavaScript V8 utilizado por Chrome, rastreado como CVE-2025-5419.

Antes de que se pudiera implementar un parche a todos los usuarios, se había publicado el código de explotación de prueba de concepto (POC) y se había observado una explotación activa en campañas específicas.

Control de llave
1.
2. Public POC muestra la corrupción de la tienda de respaldo de la matriz y el secuestro de funciones -ponedor; Los ataques del mundo real informaron.
3. Actualice Chrome, bloquea los dominios de exploit o desactive JIT en sitios no confiables.

Se insta a los equipos y administradores de seguridad a actualizar a Chrome 137.0.7151.68 o luego inmediatamente para mitigar los ataques continuos.


Falla fuera de los límites (OOB)

CVE-2025-5419 es una falla de lectura y escritura fuera de los límites (OOB) en las rutinas de manejo de matrices de V8.

Un atacante puede crear una página HTML maliciosa que incrusta las matrices JavaScript especialmente estructuradas que desencadenan la corrupción del montón cuando el motor analiza.

Esta corrupción permite primitivas arbitrarias de lectura y escritura dentro del proceso de renderizador, allanando el camino para la ejecución del código remoto en el contexto del usuario iniciado.

Las cadenas de exploit típicamente comienzan con las direcciones OOB primitivas a las fugas de los objetos V8 críticos, luego se intensifican a una escritura arbitraria para sobrescribir los punteros de la función.

Una vez explotado, el atacante puede eliminar una carga útil de la segunda etapa o entregar ransomware, keyloggers u otro malware.

Factores de riesgo Los productos afectados por el riesgo GOGOOGLE CROME antes del 137.0.7151.68 Impactar el código Ejecutivo Ejecutivo de los requisitos previos de la vida deben visitar un puntaje WebPageCVSS 3.1 Malicioso.19.8 (crítico)

Exploit de POC

Despacio guion ha sido publicado por el investigador de seguridad MistymntnCop en Github. El fragmento clave que demuestra la escritura OOB aparece de la siguiente manera:

Este código corrompe la tienda de respaldo de ARR, que permite sobrescribir controles de memoria adyacente. El POC luego aprovecha estas primitivas para secuestrar la tabla de despacho de función V8, logrando la ejecución del código arbitrario en el renderizador.

Se ha informado la explotación activa en la naturaleza, con campañas de phishing de lanza específicas que atraen a las víctimas a sitios comprometidos. Las organizaciones deben:

Asegúrese de que todos los puntos finales ejecuten la versión 137.0.7151.68 o más nuevo. Bloquee los dominios de explotación conocidos y monitoree el comportamiento inusual del proceso V8. Busque excepciones de JavaScript o anomalías de diseño de montón sospechoso.

El parche oficial de Google aborda la causa raíz corriendo la lógica de verificación de límites en la implementación de la matriz de V8.

Con la rápida publicación del Código POC y los ataques confirmados en el Wild, los defensores deben actuar rápidamente para eliminar esta amenaza de alta severidad.

¡Encuentra esta historia interesante! Séguenos LinkedIn y incógnita Para obtener más actualizaciones instantáneas.

Fuente de noticias