Googleは、Chromeブラウザに対する緊急のセキュリティアップデートをリリースしました。このアップデートは、攻撃者が影響を受けるシステム上で任意のコードを実行できる可能性のある複数の重大な脆弱性に対処しています。
Windows および macOS 向け Chrome Stable Channel バージョン 147.0.7727.137/138、Linux 向け 147.0.7727.137 経由でロールアウトされたこのアップデートは、高リスクのメモリ破損問題を含む、合計 30 個のセキュリティ欠陥に対処しています。
このリリースで修正された最も深刻な問題の中には、リモートコード実行(RCE)を可能にする可能性があるため重大に分類された、複数の「使用後解放」脆弱性があります。
使用後解放脆弱性は、メモリが不適切に管理される場合に発生し、攻撃者が解放されたメモリを参照し、悪意のあるペイロードを潜在的に注入することができます。
成功裏に悪用された場合、これらの欠陥は、細工されたウェブページを通じてシステム全体が侵害される可能性があります。
重大な欠陥に加えて、Googleは GPU、WebRTC、ANGLE、Skia、V8 JavaScript エンジンなどの主要なブラウザコンポーネントに影響を与える20 個以上の高深刻度脆弱性にパッチを当てました。
これらの脆弱性は、特にパッチが適用されていないシステムを対象とするブラウザベースの攻撃キャンペーンにおいて、巧妙なエクスプロイトシナリオで連鎖させることができます。
Google が野生のアクティブな悪用を確認していませんが、これらの脆弱性の性質、特にメモリ破損と型の混同に関わるものは、脅威アクターにとって非常に魅力的です。
攻撃者は通常、ドライブバイダウンロード攻撃、悪質な広告キャンペーン、またはウォータリングホール攻撃でこのような欠陥を悪用します。
例えば、悪意のあるウェブサイトは Canvas コンポーネント内の CVE-2026-7363 を悪用してメモリ破損をトリガーし、その後 V8 型の混同バグと組み合わせてブラウザサンドボックス内での任意のコード実行を達成することができます。
Google はユーザーがパッチを適用する前に兵器化を防ぐため、複数の脆弱性に対する詳細な技術的開示を制限しています。
Google は、これらの脆弱性を特定したことで、内部チームと外部研究者の両方に報奨金(最大 $16,000)を付与しました。
多くのバグは、以下を含む高度なファジングおよびメモリセーフティツールを使用して発見されました:
これらのツールは、メモリセーフティの問題が実世界の攻撃で悪用される前に、プロアクティブに特定する上で重要な役割を果たします。
パッチが適用された Chrome バージョンは段階的にロールアウトされており、ユーザーは直ちにアップデートすることを強くお勧めします。
組織は、ブラウザが主要な攻撃ベクトルとして機能するエンタープライズ環境において、すべてのエンドポイント全体でパッチ管理を優先する必要があります。
対処された脆弱性の量と深刻度を考えると、更新の遅延は潜在的な悪用への暴露を大幅に増加させます。
翻訳元: https://cyberpress.org/critical-google-chrome-flaws-allow-remote-code-execution-exploits/