前言
近日,奇安信CERT監測到Google Chrome中曝出一枚高危安全漏洞(CVE-2025-5419,QVD-2025-21836),該漏洞屬于越界讀寫問題,攻擊者只需通過構造惡意網頁,就可能觸發漏洞,從而繞過Chrome的沙箱防護,直接實現遠程代碼執行,最終完全控制用戶設備。目前,安全社區已確認該漏洞正在被攻擊者利用,影響范圍巨大,潛在受害用戶數量達到千萬級。
漏洞范圍
漏洞源于Chrome內置的V8 JavaScript引擎。作為Google自主研發的高性能瀏覽器引擎,V8一直是Chrome高效運行的核心,但這次的安全缺陷讓攻擊者可以突破原本隔離良好的沙箱機制,使瀏覽器標簽頁不再是安全的“獨立空間”。一旦中招,攻擊者能夠以用戶權限執行任意操作,竊取敏感信息甚至進一步滲透設備。由于漏洞利用門檻不高且已有在野利用案例,奇安信將其評級為高危,CVSS 3.1分數高達8.8,用戶必須高度重視。
受影響范圍
受影響的版本包括Windows和Mac平臺上137.0.7151.68/.69之前的Chrome版本,以及Linux平臺上137.0.7151.68之前的版本。好消息是Google官方已經緊急發布了修復補丁,用戶只需要將瀏覽器升級到最新版本即可免受攻擊。升級方法非常簡單,只需點擊瀏覽器右上角的“更多”圖標,進入“幫助”-“關于Google Chrome”,系統會自動檢測并下載更新,完成后重啟瀏覽器即可。最新版本分別為Windows/Mac平臺137.0.7151.68/.69及以上,Linux平臺137.0.7151.68及以上,用戶可以前往Google Chrome官網(https