-
09/04/2020
-
118
-
1.242 bài viết
Bản vá khẩn cho Chrome, xử lý ba lỗ hổng nghiêm trọng trong WebGPU và V8 Engine
Google vừa phát hành bản cập nhật kênh ổn định cho Chrome Desktop trên Windows, macOS và Linux, nhằm khắc phục năm lỗ hổng bảo mật, trong đó có ba lỗi nghiêm trọng có thể dẫn đến hỏng bộ nhớ, thoát khỏi sandbox và thực thi mã tùy ý từ xa.
Lỗ hổng đầu tiên có mã định danh CVE-2025-12725, là lỗi ghi ngoài vùng nhớ trong thành phần WebGPU. Vấn đề này được một nhà nghiên cứu ẩn danh phát hiện và báo cáo ngày 9/9/2025. Nguyên nhân đến từ việc Chrome xử lý sai ranh giới bộ nhớ khi thực hiện các thao tác GPU thông qua API WebGPU. Đây là giao diện đồ họa hiện đại được thiết kế cho hiệu năng cao và xử lý máy học ngay trong trình duyệt. Khi bị khai thác, kẻ tấn công có thể ghi dữ liệu vượt ra ngoài vùng nhớ được cấp phát, gây sập trình duyệt hoặc chiếm quyền điều khiển tiến trình GPU.
Vì WebGPU có quyền truy cập sâu vào tài nguyên hệ thống, lỗ hổng này tiềm ẩn nguy cơ rất lớn, đặc biệt khi được kết hợp với các kỹ thuật thoát sandbox. Google đánh giá đây là lỗi nghiêm trọng và đã trao thưởng bảo mật cho nhà nghiên cứu phát hiện vấn đề.
Lỗ hổng nghiêm trọng thứ hai, CVE-2025-12726, do chuyên gia bảo mật Alesandro Ortiz phát hiện và báo cáo ngày 25/9/2025. Nó nằm trong thành phần Views, bộ phận chịu trách nhiệm hiển thị giao diện và quản lý cửa sổ của Chrome. Việc xử lý không an toàn các đối tượng giao diện hoặc tham chiếu widget có thể khiến nội dung web hoặc tiện ích độc hại gây lỗi bộ nhớ, thậm chí truy cập vào các vùng dữ liệu nhạy cảm.
Lỗ hổng thứ ba, CVE-2025-12727, ảnh hưởng đến V8, công cụ JavaScript và WebAssembly của Chrome. Vấn đề được nhà nghiên cứu có bí danh “303f06e3” phát hiện vào ngày 23/10/2025. Lỗi phát sinh do việc quản lý bộ nhớ không đúng cách trong tầng thực thi của V8. Các lỗ hổng trong V8 thường đặc biệt nguy hiểm vì chúng có thể bị khai thác để thực thi mã tùy ý thông qua các đoạn mã JavaScript được thiết kế để thao túng quá trình biên dịch động (JIT).
Mặc dù Google chưa công bố chi tiết kỹ thuật, nhiều khả năng lCVE-2025-12727 liên quan đến sai lệch kiểu dữ liệu hoặc quản lý bộ nhớ không an toàn. Đây là hai kỹ thuật tấn công thường được sử dụng trong các khai thác zero-day nhằm vào trình duyệt Chrome. Trong nhiều năm qua, các lỗi V8 luôn nằm trong nhóm bị giới tội phạm mạng lợi dụng sớm nhất trước khi người dùng kịp cập nhật.
Ngoài ba lỗ hổng nghiêm trọng, Google còn vá thêm hai lỗi mức trung bình trong thành phần Omnibox, thanh tìm kiếm kiêm thanh địa chỉ của Chrome. Hai lỗi này, CVE-2025-12728 do Hafiizh phát hiện ngày 16/10/2025 và CVE-2025-12729 do Khalil Zhani báo cáo ngày 23/10/2025, đều liên quan đến việc triển khai không phù hợp trong Omnibox. Dù chưa có thông tin chi tiết, Google cho biết các vấn đề này có thể dẫn đến rò rỉ dữ liệu hoặc giả mạo gợi ý tìm kiếm, tạo điều kiện cho các cuộc tấn công phishing hoặc thao túng giao diện người dùng.
Google khuyến cáo tất cả người dùng nên cập nhật Chrome ngay bằng cách truy cập Cài đặt → Trợ giúp → Giới thiệu về Google Chrome để trình duyệt tự động nâng cấp lên phiên bản an toàn mới nhất 142.0.7444.134/.135.
Lỗ hổng đầu tiên có mã định danh CVE-2025-12725, là lỗi ghi ngoài vùng nhớ trong thành phần WebGPU. Vấn đề này được một nhà nghiên cứu ẩn danh phát hiện và báo cáo ngày 9/9/2025. Nguyên nhân đến từ việc Chrome xử lý sai ranh giới bộ nhớ khi thực hiện các thao tác GPU thông qua API WebGPU. Đây là giao diện đồ họa hiện đại được thiết kế cho hiệu năng cao và xử lý máy học ngay trong trình duyệt. Khi bị khai thác, kẻ tấn công có thể ghi dữ liệu vượt ra ngoài vùng nhớ được cấp phát, gây sập trình duyệt hoặc chiếm quyền điều khiển tiến trình GPU.
Vì WebGPU có quyền truy cập sâu vào tài nguyên hệ thống, lỗ hổng này tiềm ẩn nguy cơ rất lớn, đặc biệt khi được kết hợp với các kỹ thuật thoát sandbox. Google đánh giá đây là lỗi nghiêm trọng và đã trao thưởng bảo mật cho nhà nghiên cứu phát hiện vấn đề.
Lỗ hổng nghiêm trọng thứ hai, CVE-2025-12726, do chuyên gia bảo mật Alesandro Ortiz phát hiện và báo cáo ngày 25/9/2025. Nó nằm trong thành phần Views, bộ phận chịu trách nhiệm hiển thị giao diện và quản lý cửa sổ của Chrome. Việc xử lý không an toàn các đối tượng giao diện hoặc tham chiếu widget có thể khiến nội dung web hoặc tiện ích độc hại gây lỗi bộ nhớ, thậm chí truy cập vào các vùng dữ liệu nhạy cảm.
Lỗ hổng thứ ba, CVE-2025-12727, ảnh hưởng đến V8, công cụ JavaScript và WebAssembly của Chrome. Vấn đề được nhà nghiên cứu có bí danh “303f06e3” phát hiện vào ngày 23/10/2025. Lỗi phát sinh do việc quản lý bộ nhớ không đúng cách trong tầng thực thi của V8. Các lỗ hổng trong V8 thường đặc biệt nguy hiểm vì chúng có thể bị khai thác để thực thi mã tùy ý thông qua các đoạn mã JavaScript được thiết kế để thao túng quá trình biên dịch động (JIT).
Mặc dù Google chưa công bố chi tiết kỹ thuật, nhiều khả năng lCVE-2025-12727 liên quan đến sai lệch kiểu dữ liệu hoặc quản lý bộ nhớ không an toàn. Đây là hai kỹ thuật tấn công thường được sử dụng trong các khai thác zero-day nhằm vào trình duyệt Chrome. Trong nhiều năm qua, các lỗi V8 luôn nằm trong nhóm bị giới tội phạm mạng lợi dụng sớm nhất trước khi người dùng kịp cập nhật.
Ngoài ba lỗ hổng nghiêm trọng, Google còn vá thêm hai lỗi mức trung bình trong thành phần Omnibox, thanh tìm kiếm kiêm thanh địa chỉ của Chrome. Hai lỗi này, CVE-2025-12728 do Hafiizh phát hiện ngày 16/10/2025 và CVE-2025-12729 do Khalil Zhani báo cáo ngày 23/10/2025, đều liên quan đến việc triển khai không phù hợp trong Omnibox. Dù chưa có thông tin chi tiết, Google cho biết các vấn đề này có thể dẫn đến rò rỉ dữ liệu hoặc giả mạo gợi ý tìm kiếm, tạo điều kiện cho các cuộc tấn công phishing hoặc thao túng giao diện người dùng.
Google khuyến cáo tất cả người dùng nên cập nhật Chrome ngay bằng cách truy cập Cài đặt → Trợ giúp → Giới thiệu về Google Chrome để trình duyệt tự động nâng cấp lên phiên bản an toàn mới nhất 142.0.7444.134/.135.
Theo Security Online