安全客 07月02日 14:55
Google紧急修复Chrome零日漏洞(CVE-2025-6554)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Google 发布安全更新,修复了 Chrome 浏览器中一个已被利用的零日漏洞(CVE-2025-6554)。该漏洞存在于 V8 引擎中,可能导致远程代码执行。攻击者通过诱导用户访问恶意 HTML 页面来触发,Google 建议用户尽快更新浏览器以修复该漏洞。此次漏洞由 Google 威胁分析小组发现并上报,具体细节暂未公开,但业内推测可能被用于定向攻击。目前已发布修复版本,其他 Chromium 浏览器也在跟进安全更新。

⚠️ 漏洞概况:CVE-2025-6554 是 Chrome 浏览器 V8 引擎中的类型混淆漏洞。该漏洞允许远程未授权攻击者通过诱导用户访问恶意 HTML 页面来触发,进而执行任意读写操作,甚至可能实现远程代码执行(RCE)。

🔍 漏洞发现与利用:该漏洞由 Google 威胁分析小组(TAG)发现并上报,目前已知该漏洞正被用于实际攻击中。此前类似的 V8 零日漏洞曾被朝鲜 APT 组织用于攻击加密货币行业。

🛡️ 修复措施:Google 已在 Chrome 稳定版本中推送配置变更作为临时缓解措施,并发布了正式修复版本。受影响版本包括 Windows、Mac 和 Linux 平台上的 Chrome v138.0.7204.96/.97、v138.0.7204.92/.93 和 v138.0.7204.96。Google 强烈建议用户尽快更新。

💡 更新建议:用户可以通过手动检查更新或重启浏览器来完成修复。其他基于 Chromium 的浏览器(如 Microsoft Edge、Brave、Opera、Vivaldi)的安全更新正在跟进中,用户应保持关注。

Google 近日发布安全更新,修复了一个已被Chrome零日漏洞(CVE-2025-6554)。该漏洞由 Google 威胁分析小组(TAG)于上周发现并上报。

Google 在公告中表示:“我们已知 CVE-2025-6554 漏洞正在被利用于实际攻击中。”

关于 CVE-2025-6554
该漏洞为V8引擎中的类型混淆漏洞。V8 是 Chrome 及其他 Chromium 内核浏览器中负责 JavaScript 与 WebAssembly 执行的核心引擎。

远程未认证攻击者可通过诱导受害者访问恶意构造的 HTML 页面,触发漏洞,进而执行任意读写操作。在某些情况下,攻击者可进一步实现远程代码执行(RCE)

按照 Google 一贯做法,漏洞细节暂未公开,待补丁广泛部署后再行披露。但由于该漏洞由 Google TAG 安全研究员 Clément Lecigne 发现,业内普遍推测该漏洞可能被用于国家级背景的定向攻击中

例如,2024年8月修复的一起 V8 零日漏洞,后被披露是朝鲜 APT 组织针对加密货币行业发动攻击所使用的。

该漏洞于 2025年6月25日被研究人员上报。次日,Google 已在全平台的 Chrome 稳定版本中推送配置变更以作为临时缓解措施。

目前,漏洞已被正式修复,受影响版本如下:

  • Windows 平台:Chrome v138.0.7204.96/.97

  • Mac 平台:Chrome v138.0.7204.92/.93

  • Linux 平台:Chrome v138.0.7204.96

由于该漏洞正在被在野利用,Google 强烈建议用户尽快完成更新

用户可根据操作系统和自动更新设置,通过手动检查更新重启浏览器来完成修复。

其他基于 Chromium 的浏览器,如 Microsoft Edge、Brave、Opera、Vivaldi 的安全更新仍在跟进中,建议用户保持关注。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Chrome 零日漏洞 V8引擎 安全更新 CVE-2025-6554
相关文章