- Chrome hat krityske nul-dagen lykas CVE-2025-6558 (ANGLE/GPU) en CVE-2025-5419 (V8) reparearre, dy't beide aktyf eksploitearre wurde.
- Update nei 138.0.7204.157/.158 (Windows/macOS) en 138.0.7204.157 (Linux); ferzjes 137.x hawwe V8 reparearre.
- Exploits liede de earste tagong; fersterkje Zero Trust- en Sigma/ATT&CK-deteksjes om it finster fan bleatstelling te ferminderjen.
- Kampanjes lykas Operation ForumTroll kombinearje phishing en exploits; se brûke ekstreme keppelingsferifikaasje en rappe patching.
It tempo wêrmei't krityske kwetsberheden ûntsteane giet ûnfermindere troch, en de meast brûkte browser fan 'e wrâld stiet wer sintraal yn it petear. Chrome hat reagearje moatten mei needpatches op nije gebreken dy't al aktyf eksploitearre waarden: la Ferbettere nul-dei beskerming.
Yn 'e ôfrûne wiken binne ferskate relevante warskôgings útjûn: fan in Sandbox-ûntsnapping fia ANGLE/GPU (CVE-2025-6558) ta in serieus probleem yn 'e V8 JavaScript-motor (CVE-2025-5419), oant in eksploitaasje dy't taskreaun wurdt oan spionaazjekampanjes (CVE-2025-2783). Dit alles, yn in kontekst wêr Exploits bliuwe liede ta earste tagong yn ynbraken en tsientallen nul-dagen-oanfallen waarden rapportearre as eksploitearre yn 2024 en 2025.
Oersjoch: Opkomst fan nul-dagen en druk op browsers
De gegevens befêstigje wat in protte befeiligingsteams deistich ûnderfine: Nul-dei-eksploitaasje is al ferskate jierren yn opkomst.It Google Threat Intelligence-team registrearre yn 75 2024 aktyf eksploitearre zero-day-kwetsberens, wat oanjout dat de eksploitaasjemerk en oanfalsketens libbendich bliuwe.
Yn 2025 bliuwe exploits dominant as de earste yngongsfektor yn ynsidinten, wat fertsjintwurdiget sawat 33% fan yntrusjefektoaren waarnommen. Foar ferdigeners betsjut dit minder manoeuvreerromte en in gruttere needsaak foar rappe deteksje en reaksje, foaral yn krityske komponinten lykas browsers.
De media-spotlight is op Chrome west, mar it is wichtich om de bredere kontekst net út it each te ferliezen, ynklusyf nije browsers lykas OpenAI-blêder, en Oare wichtige technologyen hawwe ek krityske flaters hân, lykas de FortiWeb-webapplikaasje-firewall (CVE-2025-25257). De ûnderlizzende boadskip is dúdlik: oanfallers eksploitearje elk kritysk diel fan it oanfalsflak.
Dit senario fereasket dat oanbieders en organisaasjes har reaksjekapasiteit fersnelle. Ferbettere Zero-Day Protection is mear as in foarsoarchmaatregel; it is in echte needsaak.
CVE-2025-6558: Sandbox-ûntsnapping fia ANGLE/GPU
Mei ferbettere nul-dei-beskerming yn gedachten hat Google patches útbrocht foar ferskate kwetsberheden yn Chrome en befêstige dat CVE-2025-6558 waard aktyf eksploitearreDizze flater lit in eksterne oanfaller de browser-sandbox omgean mei in makke HTML-pagina troch gebrûk te meitsjen fan ferkearde ôfhanneling fan net-fertroude ynfier yn komponinten lykas ANGLE en de GPU.
Wêrom is it sa lestich? ANGLE is de oersettingslaach tusken de renderingmotor en de grafyske stjoerprogramma's fan it systeem. As de ynteraksje mei de GPU op in leech nivo manipulearre wurdt, kinne ûntsnappingsrûtes foar browserisolaasje iepene wurde en kinne hostsysteemboarnen kompromittearre wurde. Foar de brûker betsjut dit dat gewoan in besite oan in kweade webside kin liede ta in djippe kompromittaasje.
Hoewol Google de technyske details fan 'e eksploitaasje net levere hat, hat it de eksploitaasje yn echte senario's oanwiisd en hints jûn dat mooglike aktiviteit fan heechbekwame akteursDizze soarten kwetsberheden binne benammen oantreklik foar rjochte kampanjes en spionaazje.
As driuwende mitigaasje advisearret Google om te aktualisearjen Chrome nei ferzje 138.0.7204.157/.158 op Windows en macOS, y a la 138.0.7204.157 op LinuxAs jo browsers op basis fan Chromium brûke (Edge, Brave, Opera, Vivaldi, ensfh.), tapasse dan de updates dy't sa gau mooglik beskikber steld wurde en evaluearje alternativen foar ArcYn in protte gefallen is it genôch om Chrome te sluten en opnij te iepenjen nei it downloaden fan de patch.
Deselde partij patches behannele oare relevante bugs dy't it wurdich binne om te witten, om't in tsjinstanner kin kwetsberheden keatlingje om de ynfloed te fergrutsjen:
- CVE-2025-6554: programmearflater dy't ûnthâldfouten en mooglike útfiering fan koade op ôfstân feroarsaakje kin.
- CVE-2025-6555: beynfloedet de JavaScript-motor; koe brûkt wurde om gefaarlike ynstruksjes út te fieren.
- CVE-2025-6556: Skriuwen bûten de grinzen wêrtroch kweade websiden unautorisearre ûnthâldgebieten koene feroarje.
- CVE-2025-6557: : Probleem yn Mojo (kommunikaasje tusken prosessen) dat misbrûkscenario's fasilitearje kin.
- CVE-2025-6558: de neamde ANGLE/GPU-sânbakûntsnapping.
- CVE-2025-6559: konkurrinsjebetingsten yn it grafyske systeem mei eksploitabele ûnregelmjittige effekten.
Hoe kinne jo Google Chrome feilich bywurkje
Hoewol Chrome meastal himsels bywurket, is it in goed idee om manuell te kontrolearjen oft der in needmelding is. Gean op it buroblêd nei Menu > Help > Oer Google ChromeAs in ferzje yn behanneling is, sil de browser dizze downloade en ynstallearje en jo freegje om opnij te begjinnen om de patch ta te passen.
Om dekt te wêzen tsjin CVE-2025-6558 en de rest fan it lêste pakket, Soargje derfoar dat jo 138.0.7204.157/.158 hawwe op Windows en macOS, en de 138.0.7204.157 op LinuxYn in protte gefallen is it genôch om Chrome te sluten en opnij te iepenjen nei't de patch is ynladen; as dat net sa is, twongen it dan opnij te starten.
As jo in bedriuwsomjouwing beheare, fersterkje dan de kontrôles: automatisearre en kontrolearre updatebelied, periodyk ynset ferzjes kontrolearje, en mei brûkers kommunisearje om opnij te starten as dat nedich is. In pear dagen fertraging yn it aktivearjen fan Enhanced Zero-Day Protection kin in grut ferskil meitsje yn it gefal fan in opportunistyske oanfal.
En fansels, as jo Edge, Brave, Opera of oare browsers op basis fan Chromium brûke, kontrolearje jo stabile kanalenFerkeapers bringe typysk har eigen patch út yn syngronisaasje mei of koart nei dy fan Chrome.
Parallel, aktivearje en ferifiearje de mitigaasjekontrôles fan it bestjoeringssysteem (ASLR, DEP, Control Flow Guard ...) en de ferhurdingsbelied oanbean troch jo einpunt, om't Dizze lagen kinne eksploitaasje dempe wylst in definitive patch oankomt.
CVE-2025-5419: Lêzen/skriuwen bûten de grinzen yn V8
In oare resinte wichtige warskôging is CVE-2025-5419, in kwetsberens mei hege earnst yn 'e V8 JavaScript/WebAssembly-motor. It makket it mooglik lêze en skriuwen bûten de ûnthâldgrinzen, wat de doar iepenet foar ûnthâldkorrupsje en mooglik koade-útfiering.
Undersykers fan Google's Threat Analysis Group (TAG) ûntdutsen it probleem, en as reaksje op de aktive eksploitaasje dêrfan reagearre it bedriuw yn twa fazen: Earst, in konfiguraasjemitigaasje op it stabile kanaalnivo, en doe in offisjele patch. De korrizjearre ferzjes wiene 137.0.7151.68/.69 en Windows y macOS, en 137.0.7151.68 op Linux.
Fanút technyske aard is it omskreaun as in mooglike type confusion binnen V8, dêr't de manier wêrop de motor objekten yn it ûnthâld ynterpreteart ta gefaarlike steaten liede kin. Google hat derfoar keazen om technyske details foarbehâlden oant in grut persintaazje brûkers al beskerme binne, en ek om te foarkommen dat bibleteken fan tredden skea oanrjochtsje as se net-patched bliuwe.

CVE-2025-2783 en de phishingkampanje "Operation ForumTroll"
Yn maart waard in patch makke sandbox-ûntsnapping (CVE-2025-2783) brûkt om malware yn te setten yn spionaazjeoanfallen tsjin Russyske media en oerheidsynstânsjes, neffens ferskate boarnen. Moannen letter koe in oare kwetsberens brûkersakkounts ûnder spesifike omstannichheden kompromittearje, wat oantoande dat Akteurs kombinearje sosjale technyk en browserfouten.
In ûndersyk fan Kaspersky beskriuwt de saneamde Operation ForumTroll, in phishingkampanje dy't him foardoet as it ynternasjonale forum Primakov Readings. De frauduleuze e-post befette keppelings nei it evenemintprogramma en de registraasje, mar trochferwiisd nei falske websiden wat, as it besocht waard mei Chrome- of Chromium-browsers, derfoar soarge dat it apparaat hast automatysk ynfektearre rekke.
Kaspersky wiist derop dat de eksploitaasje omseilde ferdigeningsmeganismen fan sânbakken om persistinsje en ynformaasjediefstal te berikken, mei in spesjale fokus op sjoernalisten, ûnderwiismeiwurkers en mediafertsjintwurdigers yn Ruslân. It is in goede herinnering dat iepenje gewoan in kwea-aardige ljepper sadat in exploitketen aktivearre wurdt as in nul-dei beskikber is.
Hoewol't de earste fektor phishing wie, is de kaai dat browser-eksploitaasje gjin ekstra ynteraksje fereaske neist it besyk. Dit oanfalsmodel minimalisearret wriuwing en fergruttet it súksespersintaazje, dêrfandinne de urginsje fan it tapassen fan ferbettere nul-dei-beskerming en it ferminderjen fan it bleatstellingsoerflak.
Ferbettere nul-dei beskerming: deteksjes, nul fertrouwen en reaksje
Neist "sa gau mooglik patchje" binne der maatregels dy't de wjerstân tsjin dit soarte ynsidinten fergrutsje. Earst, telemetrie en gedrachsbasearre deteksjes dy't helpe by it identifisearjen fan eksploitabele anomalieën (bgl. ungewoane renderingprosesaktiviteit, bekende exploitketens, of IPC-misbrûk lykas Mojo).
As wy prate oer Ferbettere Nuldeibeskerming, advisearret de deteksjemienskip om te konsumearjen Sigma-regels en jachtynhâld CVE-labeld, yn kaart brocht nei MITRE ATT&CK, en kompatibel mei Tsientallen SIEM-, EDR- en datamarreformatenSpesjalisearre platfoarms biede in merkplak mei hûnderttûzenen regels dy't deistich bywurke wurde en ferrike wurde mei native AI-yntelliginsje, om proaktyf te ferdigenjen tsjin opkommende bedrigingen.
In opmerklik foarstel is Uncoder AI, in AI-kopilot foar deteksjetechnyk dy't de generaasje fersnelt fan Roota- en Sigma-regels, transformearret bedrigingsyntelliginsje yn operasjonele logika, dokumintearret en ferfine koade, en stipet 56 querytalenIt makket ek it meitsjen fan Attack Flows mooglik mei ATT&CK-mapping mei help fan AI/ML om end-to-end stipe te jaan oan deteksje-yngenieurs.
As ûnderdiel fan 'e ferdigeningsstapel befetsje guon suites in knop of repository fan Deteksjes ferkenne om direkt tagong te krijen ta ferifiearre ynhâld, ynklusyf CTI-keppelings, oanfalstiidlinen, konfiguraasje-audits en triage-oanbefellings. Yntegrearje dizze ynhâld yn jo deteksjepipeline. ferminderet de gemiddelde reaksjetiid tsjin kampanjes dy't nul-dagen eksploitearje.
Wat arsjitektuer oanbelanget, fersterket it in strategy fan zero trust: netwurksegmentaasje, minste privileezjes op einpunten, applikaasjekontrôle en isolaasje fan gefoelige prosessen. Dizze lagen sille net foarkomme dat in nuldei foarkomt, mar ferminderje de ynfloedradius en meitsje it lestich om privileezjes te eskaleren nei in earste browserkompromittaasje.
Uteinlik, hâld dúdlike prosedueres oan foar driuwende patches: distribúsjelisten foar befeiligingsnotifikaasjes, ynventaris fan ynset ferzjes, en agile ûnderhâldsfinsters foar browsers. Yn kampanjes lykas de beskreaune kin it ferminderjen fan bleatstellingsoeren ferplichtingen foarkomme a gran escala.
It byld dat dizze kwetsberheden sketse is grimmitich: de browser is in strategysk yngongspunt, en oanfallers witte dat. Ferbettere nul-dei beskerming is essensjeel: Mei rappe patching, bêste praktiken foar nul fertrouwen en deteksjes dy't klear binne foar produksje, kinne jo gean fan ferdigening spielje nei it ôfsnijen fan offensive keatlingen foardat se eskalearje.
Redakteur spesjalisearre yn technology en ynternetproblemen mei mear as tsien jier ûnderfining yn ferskate digitale media. Ik haw wurke as redakteur en ynhâldmakker foar e-commerce, kommunikaasje, online marketing en reklamebedriuwen. Ik haw ek skreaun op ekonomy, finânsjes en oare sektoaren websiden. Myn wurk is ek myn passy. No, troch myn artikels yn Tecnobits, Ik besykje alle nijs en nije kânsen te ferkennen dy't de wrâld fan technology ús elke dei biedt om ús libben te ferbetterjen.