Η Google κυκλοφόρησε μια επείγουσα ενημέρωση ασφαλείας για τον Chrome, η οποία επιδιορθώνει μια κρίσιμη ευπάθεια τύπου «Use After Free» (UAF) στη λειτουργία Site Isolation του προγράμματος περιήγησης.
Η ευπάθεια, η οποία παρακολουθείται ως CVE-2025-3066, θα μπορούσε να επιτρέψει σε χάκερ να εκτελέσουν αυθαίρετο κώδικα σε επηρεασμένα συστήματα, δίνοντάς τους την πιθανότητα να αποκτήσουν πλήρη έλεγχο των συσκευών των θυμάτων, εάν γίνει αντικείμενο εκμετάλλευσης επιτυχώς.
Ευπάθεια «Use After Free» στο Chrome
Η ευπάθεια CVE-2025-3066 προέρχεται από ένα σφάλμα διαχείρισης μνήμης που είναι γνωστό ως «Use After Free» στη λειτουργία Site Isolation του Chrome.
Η λειτουργία Site Isolation εισήχθη ως μηχανισμός ασφαλείας για την προστασία από επιθέσεις τύπου side-channel, όπως η Spectre, εξασφαλίζοντας ότι οι ιστοσελίδες εμφανίζονται σε ξεχωριστές διαδικασίες.
Οι ευπάθειες «Use After Free» συμβαίνουν όταν ένα πρόγραμμα συνεχίζει να χρησιμοποιεί μια θέση μνήμης αφού αυτή έχει απελευθερωθεί, δημιουργώντας ένα σενάριο όπου οι επιτιθέμενοι μπορούν να τροποποιήσουν το περιεχόμενο αυτής της απελευθερωμένης μνήμης. Στην τυπική περίπτωση εκμετάλλευσης, αυτό επιτρέπει στους επιτιθέμενους να διαφθείρουν τη μνήμη και να εκτελέσουν κακόβουλο κώδικα.
Στην περίπτωση του CVE-2025-3066, το σφάλμα UAF στη λειτουργία Site Isolation θα μπορούσε να επιτρέψει στους επιτιθέμενους να ξεφύγουν από το sandbox που συνήθως περιέχει το περιεχόμενο του ιστότοπου εντός της δικής του διαδικασίας. Αυτό θα μπορούσε να επιτρέψει στους επιτιθέμενους να εκτελέσουν κώδικα με τα προνόμια της διαδικασίας του περιηγητή Chrome.
Αναφορά και ανταμοιβή
Ο ερευνητής ασφαλείας Sven Dysthe (@svn-dys) ανέφερε την ευπάθεια στις 21 Μαρτίου 2025. Η Google βράβευσε τον ερευνητή με 4.000 δολάρια για την ανακάλυψη και την αναφορά αυτής της σοβαρής ευπάθειας ασφαλείας.
Όπως συμβαίνει με σοβαρές ευπάθειες, η Google έχει περιορίσει την πρόσβαση στις πλήρεις τεχνικές λεπτομέρειες μέχρι να έχουν ενημερωθεί οι περισσότεροι χρήστες με το patch ασφαλείας.
Οι ειδικοί ασφαλείας υποδεικνύουν ότι η επιτυχής εκμετάλλευση αυτής της ευπάθειας πιθανότατα θα ξεκινούσε με μια ειδικά διαμορφωμένη ιστοσελίδα που περιέχει JavaScript κώδικα σχεδιασμένου για να προκαλέσει διαφθορά μνήμης.
Όταν το θύμα επισκεφτεί αυτή την ιστοσελίδα, ο κακόβουλος κώδικας θα μπορούσε να χειριστεί την απελευθερωμένη περιοχή μνήμης, οδηγώντας σε εκτέλεση αυθαίρετου κώδικα.
Οι χάκερ θα μπορούσαν να εκμεταλλευτούν αυτό για να εγκαταστήσουν κακόβουλο λογισμικό, να κλέψουν ευαίσθητες πληροφορίες ή να αποκτήσουν μόνιμη πρόσβαση στα επηρεασμένα συστήματα.
Μέτρα πρόληψης
Η Google έχει επιδιορθώσει την ευπάθεια στην έκδοση 135.0.7049.84/.85 του Chrome για Windows και Mac και στην έκδοση 135.0.7049.84 για Linux. Η ενημέρωση κυκλοφορεί σταδιακά τις επόμενες ημέρες και εβδομάδες.
Οι χρήστες του Chrome μπορούν να επαληθεύσουν την έκδοση του περιηγητή τους και να ενημερώσουν το πρόγραμμα τους πηγαίνοντας στην «chrome://settings/help» στη γραμμή διευθύνσεων.
Οι ειδικοί ασφαλείας συνιστούν έντονα σε όλους τους χρήστες του Chrome να ενημερώσουν άμεσα τους περιηγητές τους στην τελευταία διαθέσιμη έκδοση. Οι οργανισμοί πρέπει να δώσουν προτεραιότητα σε αυτή την ενημέρωση, ειδικά για συστήματα που επεξεργάζονται ευαίσθητες πληροφορίες ή έχουν αυξημένα προνόμια.