Google Chrome

グーグルは、Chromeウェブブラウザに存在する深刻度の高い脆弱性を修正する緊急セキュリティアップデートを公開した。

このセキュリティ上の欠陥が攻撃に利用されているかどうかは不明だが、同社は、この脆弱性を悪用した攻撃が公開されていることを警告している。

「Googleは、CVE-2025-4664の悪用が野放しになっているという報告を認識している」とGoogleは水曜日のセキュリティ勧告で述べた。

この脆弱性はSolidlabのセキュリティ研究者Vsevolod Kokorinによって発見されたもので、Google ChromeのLoaderコンポーネントのポリシー適用が不十分なため、リモートの攻撃者が悪意を持って細工されたHTMLページを介してクロスオリジンデータを漏えいさせると説明されている。

“他のブラウザとは異なり、ChromeはサブリソースリクエストのLinkヘッダーを解決することはご存知でしょう。しかし、何が問題なのでしょうか?問題は、Linkヘッダーがリファラーポリシーを設定できることです。私たちはunsafe-urlを指定し、クエリパラメータをすべて取得することができます」とココリンは説明する

「クエリパラメータには機密データが含まれる可能性があり、例えばOAuthフローではアカウント乗っ取りにつながる可能性がある。開発者は、サードパーティのリソースから画像経由でクエリパラメータを盗む可能性を考慮することはほとんどありません。”

Leaked OAuth access token
流出したOAuthアクセストークン(Vsevolod Kokorin氏)

GoogleはStable Desktopチャンネルのユーザー向けにこの不具合を修正し、パッチが適用されたバージョン(Windows/Linux版136.0.7103.113、macOS版136.0.7103.114)を世界中のユーザーに配布している。

同社は、セキュリティアップデートは今後数日から数週間かけて展開されるとしているが、アップデートを確認したところ、すぐに利用可能だった。

Chromeを手動でアップデートしたくないユーザーは、ブラウザが自動的に新しいアップデートをチェックし、次の起動後にインストールすることもできる。

グーグルは3月にも、ロシアの政府組織や報道機関、教育機関を狙ったスパイ活動でマルウェアを展開するために悪用された、Chromeの重大性の高いゼロデイバグ(CVE-2025-2783)を修正している

積極的に悪用されるゼロデイを発見したカスペルスキーの研究者によると、攻撃者はCVE-2025-2783の悪用を使ってChromeのサンドボックス保護を回避し、標的をマルウェアに感染させているという。

昨年、GoogleはPwn2Ownハッキングコンペティションで公開された、あるいは攻撃で悪用された10件のゼロデイにパッチを適用した

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。