
Google ได้เผยแพร่การอัปเดตความปลอดภัยฉุกเฉินสำหรับ Chrome เพื่อแก้ไขช่องโหว่ร้ายแรง Use-After-Free (CVE-2025-9478) ใน ANGLE graphics library ที่อาจทำให้ผู้โจมตีสามารถรันโค้ดใด ๆ บนระบบที่ถูกโจมตีได้
ช่องโหว่นี้ส่งผลกระทบต่อ Chrome เวอร์ชันก่อน 139.0.7258.154/.155 บนแพลตฟอร์ม Windows, Mac และ Linux
ทีมวิจัยช่องโหว่ Big Sleep AI ของ Google ค้นพบช่องโหว่ด้านความปลอดภัยนี้เมื่อวันที่ 11 สิงหาคม 2025 และได้รับการจัดระดับความรุนแรง CVSS อยู่ในระดับสูงสุด
Chrome’s Stable Channel Update ที่เปิดตัวเมื่อวันที่ 26 สิงหาคม 2025 ระบุถึงปัญหา Memory Corruption ระดับสูงสุดนี้ ผ่านการอัปเดตอัตโนมัติที่เผยแพร่ทั่วโลก
ช่องโหว่ระดับ Critical บน Chrome ANGLE
ช่องโหว่นี้อยู่ในไลบรารี ANGLE (Almost Native Graphics Layer Engine) ของ Chrome ซึ่งมีหน้าที่แปลงคำสั่ง OpenGL ES API ไปเป็น Graphics API เฉพาะฮาร์ดแวร์ เช่น Direct3D, Vulkan และ native OpenGL
ช่องโหว่ Use-After-Free เกิดขึ้นเมื่อโปรแกรมยังคงเรียกใช้งาน memory pointer หลังจากที่หน่วยความจำนั้นถูกคืนค่าแล้ว ซึ่งทำให้ผู้โจมตีสามารถจัดการ heap และโจมตีด้วยวิธี memory corruption ได้
ในกรณีนี้ ช่องโหว่ในขั้นตอนการจัดการหน่วยความจำของ ANGLE สามารถถูกโจมตีได้ด้วยเนื้อหาเว็บที่ถูกสร้างขึ้นอย่างเป็นอันตราย ซึ่งทำให้เกิดลำดับการจัดการหน่วยความจำที่ไม่เหมาะสม
หากการโจมตีสำเร็จ ผู้โจมตีสามารถรันโค้ดใด ๆ ได้ด้วยสิทธิ์ของ Chrome renderer process ซึ่งอาจนำไปสู่การ escape จาก sandbox และยึดระบบเป้าหมายได้ทั้งหมด
ช่องโหว่นี้น่ากังวลเป็นพิเศษเนื่องจาก ANGLE ถูกใช้อย่างกว้างขวาง ในเว็บแอปพลิเคชันที่ใช้ WebGL rendering, การทำงานบน HTML5 Canvas และการประมวลผลกราฟิกด้วย GPU
ผู้โจมตีสามารถใช้วิธีการต่าง ๆ เช่น drive-by download โฆษณาอันตราย หรือเว็บไซต์ที่ถูกเจาะ เพื่อส่ง payload ที่ออกแบบมาเจาะช่องโหว่ memory corruption นี้ได้

การลดความเสี่ยง
องค์กรควรให้ความสำคัญกับการอัปเดต Chrome เป็นเวอร์ชัน 139.0.7258.154 หรือใหม่กว่าโดยทันที เพื่อลดความเสี่ยงจากการถูกโจมตี
การอัปเดตดังกล่าวมาพร้อมกับแพตช์ที่ครอบคลุมการจัดการหน่วยความจำของไลบรารี ANGLE และการเสริมกลไกป้องกัน Heap เพื่อป้องกันการเกิดช่องโหว่ Use-after-free ในลักษณะเดียวกัน
ทีมด้านความปลอดภัยควรดำเนินการกำหนดรายการอนุญาตสำหรับแอปพลิเคชัน (Application Allowlisting), การแบ่งส่วนเครือข่าย (Network Segmentation) และติดตั้งโซลูชัน EDR (Endpoint Detection and Response) เพื่อช่วยตรวจจับความพยายามในการโจมตี
นอกจากนี้ องค์กรควรพิจารณาใช้ Content Security Policy (CSP) headers และเทคโนโลยี Browser Isolation เพื่อลดความเสี่ยงจากการโจมตีที่ใช้ประโยชน์จากช่องโหว่ประเภทนี้บนเว็บ
เนื่องจากช่องโหว่นี้มีความร้ายแรงสูง และอาจถูกใช้โจมตีแบบ Zero-day ได้ ผู้เชี่ยวชาญด้านความปลอดภัยจึงควรเฝ้าระวัง รูปแบบการรับส่งข้อมูลเครือข่ายที่ผิดปกติ การสร้าง Process ที่ผิดปกติ และพฤติกรรมการจัดการหน่วยความจำที่ผิดปกติ ซึ่งอาจเป็นสัญญาณของการโจมตีที่เกิดขึ้นกับ Chrome ที่ยังไม่ได้รับการแพตช์
ที่มา : cybersecuritynews

You must be logged in to post a comment.