Новости компьютерной безопасности:

  Latest News

CISA Warns of Chrome 0-Day Vulnerability Exploited in Attacks

С сайта: Zero-Day(cybersecuritynews.com)

CISA Warns of Chrome 0-Day Vulnerability Exploited in Attacks

Author: Guru Baran

CISA has issued an urgent warning about a critical zero-day vulnerability in Google Chrome that attackers are actively exploiting in the wild. 

The vulnerability, designated CVE-2025-6554, affects the Chromium V8 JavaScript engine and has been added to CISA’s Known Exploited Vulnerabilities (KEV) catalog, marking it as a high-priority threat requiring immediate attention from organizations worldwide.

Key Takeaways
1. CVE-2025-6554 in Chrome's V8 engine is being exploited by attackers.
2. Affects Chrome, Edge, Opera, and other Chromium-based browsers.
3. Attackers perform arbitrary read/write operations via malicious HTML pages leading to system compromise.
4. Federal deadline July 23, 2025 - patch immediately or stop using affected browsers.
Critical V8 Engine RCE Flaw 
The vulnerability centers on a type confusion flaw in Google’s Chromium V8 JavaScript engine, which serves as the core processing unit for executing JavaScript code in web browsers. 

This particular weakness, classified under CWE-843 (Common Weakness Enumeration), allows remote attackers to achieve arbitrary read and write operations through specially crafted HTML pages. 

The type confusion vulnerability occurs when the V8 engine incorrectly handles data types, creating opportunities for malicious actors to manipulate memory and potentially execute arbitrary code on victim systems.

Security researchers have confirmed that this zero-day exploit poses significant risks beyond Google Chrome itself. 

The vulnerability’s impact extends to multiple web browsers that utilize the Chromium engine, including Microsoft Edge, Opera, and numerous other Chromium-based browsers.

This broad attack surface amplifies the potential for widespread exploitation, as millions of users across different browser platforms remain vulnerable until patches are applied.

According to CISA’s KEV catalog, the vulnerability enables attackers to perform sophisticated attacks through malicious web pages, potentially leading to complete system compromise.

The agency’s designation of this flaw as a known exploited vulnerability indicates that threat actors are already leveraging this weakness in active attack campaigns.

Risk Factors Details Affected ProductsGoogle Chrome- Microsoft Edge- Opera- Other Chromium-based browsersImpactRemote arbitrary read/write operationsExploit PrerequisitesUser visits a malicious website- Crafted HTML page containing exploit code- Vulnerable browser versionCVSS 3.1 Score8.1 (High)
Immediate Mitigation Required 
CISA has established a July 23, 2025, deadline for federal agencies to implement necessary mitigations, following the requirements outlined in Binding Operational Directive (BOD) 22-01.

This directive mandates that federal civilian executive branch agencies remediate known exploited vulnerabilities within specified timeframes to protect government networks from active threats.

Organizations should immediately apply vendor-provided mitigations and follow Google’s official security guidance.

For entities utilizing cloud services, CISA emphasizes adherence to BOD 22-01 cloud service provisions. 

In cases where mitigations are unavailable or insufficient, organizations should consider discontinuing use of affected products until comprehensive fixes are deployed.

While CISA’s current assessment indicates the vulnerability’s involvement in ransomware campaigns remains unknown, the agency’s proactive inclusion in the KEV catalog underscores the severity of this threat. 

Organizations are strongly encouraged to prioritize this vulnerability in their patch management cycles and implement additional security controls, including network monitoring and endpoint protection measures, to detect potential exploitation attempts targeting the V8 engine weakness.



#Chrome #Cyber_Security #Cyber_Security_News #Vulnerability #Zero-Day #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: CISA Warns of Chrome 0-Day Vulnerability Exploited in Attacks
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.