Bản cập nhật Chrome 137 vá các lỗ hổng nghiêm trọng
Mới đây, Google đã công bố bản vá khắc phục các lỗ hổng bảo mật trong Chrome 137, bao gồm hai lỗ hổng nghiêm trọng liên quan đến bộ nhớ trong các thành phần V8 và Profiler của trình duyệt.
Đầu tiên là lỗ hổng tràn số nguyên (integer overflow) trong công cụ JavaScript V8, với mã định danh CVE-2025-6191. Trong khi đó, lỗ hổng thứ hai được khắc phục là lỗ hổng use-after-free trong thành phần Profiler của Chrome, với mã định danh CVE-2025-6192.
Các lỗ hổng bảo mật đã được vá trong Chrome phiên bản 137.0.7151.119/.120 dành cho Windows và macOS, cũng như trong phiên bản 137.0.7151.119 dành cho Linux.
Lỗi bộ nhớ trong Chrome trước nay vẫn là mục tiêu hấp dẫn đối với kẻ tấn công vì chúng có khả năng dẫn đến việc thực thi mã từ xa. Các nhà nghiên cứu đã phát hiện ra rằng các tác nhân đe dọa đang nhắm vào các lỗ hổng bảo mật gần đây của Chrome, một số trong đó đã bị khai thác dưới dạng lỗ hổng zero-day trước khi bị các nhà nghiên cứu bảo mật phát hiện.
Một ví dụ mới đây là CVE-2025-2783 lỗ hổng thoát khỏi sandbox nghiêm trọng được hãng bảo mật Kaspersky phát hiện đang bị khai thác trong các cuộc tấn công "one-click", các tác nhân đe dọa đã khai thác lỗ hổng này trong chiến dịch gián điệp mạng nhắm vào nhiều tổ chức của Nga. Mặt khác, Firefox cũng bị phát hiện có lỗ hổng tương tự.
Mặc dù Kaspersky không xác định các cuộc tấn công zero-day được phát hiện là do một tác nhân đe dọa cụ thể gây ra, nhưng vừa qua Công ty an ninh mạng Positive Technologies (Nga) đã báo cáo rằng nhóm tin tặc Team46 đứng sau các cuộc tấn công này. Công ty cho biết, việc khai thác lỗ hổng zero-day đã dẫn đến việc cài đặt và phân phối Trinper, một backdoor liên quan đến nhóm tin tặc TaxOff, điều này có thể cho thấy Team46 và TaxOff đại diện cho một nhóm hoạt động với cùng chung mục tiêu.
“Team46 tận dụng các khai thác zero-day, cho phép xâm nhập vào các cơ sở hạ tầng an toàn hiệu quả hơn. Các tin tặc này cũng phát triển và sử dụng phần mềm độc hại tinh vi, ngụ ý rằng nhóm này có chiến lược dài hạn và có ý định duy trì sự tồn tại trên các hệ thống bị xâm phạm trong một thời gian dài”, Positive Technologies lưu ý.