Ikona podsumowanie

Podsumowanie

W ostatnim czasie odkryto poważne podatności w przeglądarce Google Chrome oraz wielu popularnych dystrybucjach Linux. W obu przypadkach liczba potencjalnych celów jest zatem wysoka, a skutki ataków mogą być poważne — kradzież poświadczeń i zdalne wykonanie kodu. Co więcej, luka zidentyfikowana w Chrome dotyczy silnika V8. Jest on obecny także w innych przeglądarkach opartych na Chromium, jak Edge, Brave czy Opera. Z tego względu konieczne jest monitorowanie komunikatów o aktualizacjach także tych produktów, celem zainstalowania poprawek jak tylko zostaną udostępnione.

Ikona malware

Aktywnie wykorzystywana luka w Chrome

Google wydało pilną aktualizację dla przeglądarki Chrome (poza harmonogramem), aby zaadresować trzy luki bezpieczeństwa. Najpoważniejsza z nich, CVE-2025-5419 (8.3 CVSS), jest aktywnie wykorzystywana i dotyczy wszystkich przeglądarek opartych na silniku Chromium [1, 2].

Opis zagrożenia

CVE-2025-5419 to luka typu out-of-bounds read and write (odczyt i zapis poza zakresem pamięci) w silniku V8 JavaScript i WebAssembly w przeglądarce Google Chrome. Luka ta pozwala zdalnemu atakującemu na potencjalne przeprowadzenie heap corruption poprzez spreparowaną stronę HTML. Atak tego typu polega na uszkodzeniu struktury danych w dynamicznie przydzielonej pamięci (stercie), co może prowadzić do wykonania złośliwego kodu.

Zalecane działania

Zaleca się niezwłoczną aktualizację przeglądarki Chrome do wersji 137.0.7151.68/.69 dla systemów Windows i macOS oraz wersji 137.0.7151.68 dla systemów Linux.

Pozostałe przeglądarki oparte na silniku Chromium (w tym przypadku wszystkie poza Apple Safari i Mozilla Firefox oraz jej pochodnymi) wkrótce otrzymają własne poprawki. Z tego powodu zaleca się monitorowanie powiadomień o aktualizacjach i nieodwlekanie ich instalacji.

Ikona malware

Poważne podatności w systemach Linux mogą prowadzić do kradzieży poświadczeń

Qualys Threat Research Unit (TRU) ujawniło dwie krytyczne podatności w systemach Linux, które mogą pozwolić lokalnym atakującym na wykradanie hashy haseł poprzez wykorzystanie luk w mechanizmach obsługi zrzutów pamięci. Podatności te, oznaczone jako CVE-2025-5054 i CVE-2025-4598, dotyczą szeroko stosowanych dystrybucji systemu [3].

Opis zagrożenia

Wykryte podatności typu race condition wpływają na mechanizmy obsługi zrzutów pamięci w głównych dystrybucjach Linux:

— CVE-2025-5054 dotyczy Apport, narzędzia do raportowania awarii w Ubuntu [4].

— CVE-2025-4598 wpływa na systemd-coredump, używany domyślnie w Red Hat Enterprise Linux (RHEL) 9 i 10 oraz Fedora 40/41 [5].

Luki te pozwalają atakującym na wykorzystanie programów Set User ID (SUID), umożliwiając nieautoryzowany dostęp do zrzutów pamięci generowanych podczas awarii. Zrzuty te mogą zawierać wysoce wrażliwe dane, takie jak hashe haseł, klucze szyfrujące i inne dane uwierzytelniające.

Badacze z Qualys opracowali działające exploity, które udowadniają możliwość uzyskania dostępu do procesu unix_chkpwd. Proces ten, używany do lokalnej weryfikacji haseł, jest obecny domyślnie w większości dystrybucji Linux. Mimo niskiej oceny podatności (4.7 CVSS), skala problemu jest duża, a potencjalne skutki poważne (eksfiltracja uwierzytelnień i poufnych danych).

Zalecane działania

Zaleca się niezwłoczną aktualizację systemów Linux — Ubuntu, Fedora, Red Hat Enterprise, Amazon Linux, Gentoo, a także innych, jeśli zainstalowano w nich systemd-coredump.

Alternatywnie, jeżeli aktualizacja nie jest możliwa, zaleca się ustawienie  parametru /proc/sys/fs/suid_dumpable na 0. Wyłącza to możliwość generowania zrzutów pamięci dla programów SUID.

 

Ikona malware

Wzrost zagrożeń dla Chrome i Linux

Pilność działania względem podatności w Chrome i Linux może dodatkowo podkreślić kontekst. Chrome odpowiada za 66% globalnego rynku przeglądarek internetowych [6] (za jeszcze więcej silnik Chromium ogółem). Jako najpopularniejsza przeglądarka jest zatem atrakcyjnym celem ataku. W 2024 roku Google wykryło 75 aktywnie wykorzystywanych podatności typu zero-day, wykazując zarazem wyraźny trend wzrostowy [7]. Z niemniejszym problemem mierzą się również dystrybucje Linuxa. Ze względu na ich szerokie wykorzystanie w krytycznej infrastrukturze, coraz częściej obierane są za cel ataków. W 2024 roku liczba wykrytych podatności w Linux wzrosła o 967% [8], co stanowi kontynuację trendu z poprzednich lat [9].

Powyższe wskazuje na to, jak szczególną uwagę należy przykładać do bezpieczeństwa i aktualności naszego oprogramowania. Najpoważniejszym, wspólnym zagrożeniem dla Chrome i Linux jest w tym wypadku bagatelizowanie problemu. „To tylko przeglądarka” narazić może na ataki przeprowadzane przez zaledwie odwiedzenie strony internetowej. „Linuxy są najbezpieczniejsze” uśpić może z kolei czujność, kiedy wymagane jest działanie — a skutki wpłynąć mogą na krytyczną infrastrukturę. Dlatego zalecamy stałe monitorowanie zagrożeń i możliwie bezzwłoczne instalowanie aktualizacji.

 

Opracowanie: Mateusz Rakowski

Biuletyn
Threat Intelligence
Nr 6, czerwiec 2025Niniejszy biuletyn jest przeglądem bieżących zagrożeń i technik stosowanych w cyberatakach, skierowanym do wszystkich użytkowników systemów IT. Zachęcamy do jego udostępniania, gdyż podnoszenie świadomości jest kluczowe dla zapewnienia bezpieczeństwa informacji.