В среду компания Google выпустила критически важные обновления безопасности для браузера Chrome, устраняющие в общей сложности три дефекта. Основной причиной экстренного патча стала уязвимость высокой степени опасности, которая в данный момент подвергается активной эксплуатации в реальных условиях. Это означает, что хакеры уже используют данную брешь для проведения атак на пользователей, еще не успевших обновить программное обеспечение.

Центральным элементом обновления является уязвимость «нулевого дня», отслеживаемая в баг-трекере Chromium под идентификатором 466192044. Ей присвоен высокий уровень опасности, однако официальный идентификатор CVE пока не разглашается. Компания сознательно скрывает детали, включая затронутый компонент, характер ошибки, личности злоумышленников и масштаб атак.
Политика секретности в отношении новой угрозы объясняется тем, что информация «находится на стадии согласования». Google стремится предоставить пользователям достаточно времени для установки патча, прежде чем технические подробности станут общедоступными. Это необходимо для предотвращения обратной разработки исправления злоумышленниками, что могло бы привести к созданию новых эксплойтов.
Помимо критической угрозы, в обновлении исправлены две уязвимости средней степени тяжести. Первая, получившая идентификатор CVE-2025-14372, связана с ошибкой типа use-after-free (использование памяти после освобождения) в компоненте «Менеджер паролей». Вторая проблема, обозначенная как CVE-2025-14373, представляет собой некорректную реализацию в панели инструментов (Toolbar).
Пользователям настоятельно рекомендуется незамедлительно проверить актуальность версии браузера. Для установки исправления необходимо перейти в меню «Дополнительно», выбрать раздел «Справка», затем нажать «О браузере Google Chrome» и выбрать опцию «Перезапустить». Автоматическое обновление может занять некоторое время, поэтому ручная проверка является наиболее надежным способом защиты.
Для обеспечения безопасности пользователям операционных систем Windows и macOS необходимо убедиться, что их браузер обновлен до версий 143.0.7499.109 или.110. Пользователям Linux следует ориентироваться на версию 143.0.7499.109. Владельцам других браузеров на базе Chromium, таких как Microsoft Edge, Brave, Opera и Vivaldi, рекомендуется применить соответствующие исправления сразу же после их выпуска разработчиками.
Нынешний инцидент продолжает тревожную тенденцию текущего года. С учетом последнего обновления Google с начала 2025 года устранила уже 8 уязвимостей «нулевого дня» в Chrome, для которых существовали эксплойты или доказательства концепции (PoC). Частота появления подобных угроз подчеркивает необходимость регулярного обслуживания браузера.
Список семи предыдущих уязвимостей, закрытых в этом году, включает следующие идентификаторы: CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554, CVE-2025-6558, CVE-2025-10585 и CVE-2025-13223. Накопленная статистика свидетельствует о высоком уровне активности киберпреступников, нацеленных на архитектуру Chromium в последние месяцы.

Изображение носит иллюстративный характер
Центральным элементом обновления является уязвимость «нулевого дня», отслеживаемая в баг-трекере Chromium под идентификатором 466192044. Ей присвоен высокий уровень опасности, однако официальный идентификатор CVE пока не разглашается. Компания сознательно скрывает детали, включая затронутый компонент, характер ошибки, личности злоумышленников и масштаб атак.
Политика секретности в отношении новой угрозы объясняется тем, что информация «находится на стадии согласования». Google стремится предоставить пользователям достаточно времени для установки патча, прежде чем технические подробности станут общедоступными. Это необходимо для предотвращения обратной разработки исправления злоумышленниками, что могло бы привести к созданию новых эксплойтов.
Помимо критической угрозы, в обновлении исправлены две уязвимости средней степени тяжести. Первая, получившая идентификатор CVE-2025-14372, связана с ошибкой типа use-after-free (использование памяти после освобождения) в компоненте «Менеджер паролей». Вторая проблема, обозначенная как CVE-2025-14373, представляет собой некорректную реализацию в панели инструментов (Toolbar).
Пользователям настоятельно рекомендуется незамедлительно проверить актуальность версии браузера. Для установки исправления необходимо перейти в меню «Дополнительно», выбрать раздел «Справка», затем нажать «О браузере Google Chrome» и выбрать опцию «Перезапустить». Автоматическое обновление может занять некоторое время, поэтому ручная проверка является наиболее надежным способом защиты.
Для обеспечения безопасности пользователям операционных систем Windows и macOS необходимо убедиться, что их браузер обновлен до версий 143.0.7499.109 или.110. Пользователям Linux следует ориентироваться на версию 143.0.7499.109. Владельцам других браузеров на базе Chromium, таких как Microsoft Edge, Brave, Opera и Vivaldi, рекомендуется применить соответствующие исправления сразу же после их выпуска разработчиками.
Нынешний инцидент продолжает тревожную тенденцию текущего года. С учетом последнего обновления Google с начала 2025 года устранила уже 8 уязвимостей «нулевого дня» в Chrome, для которых существовали эксплойты или доказательства концепции (PoC). Частота появления подобных угроз подчеркивает необходимость регулярного обслуживания браузера.
Список семи предыдущих уязвимостей, закрытых в этом году, включает следующие идентификаторы: CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554, CVE-2025-6558, CVE-2025-10585 и CVE-2025-13223. Накопленная статистика свидетельствует о высоком уровне активности киберпреступников, нацеленных на архитектуру Chromium в последние месяцы.