Google brengt nood-Chrome-update uit met fixes voor 4 hoog-risico kwetsbaarheden inclusief zero-day exploit (CVE-2025-10585) actief in aanvallen. Gebruikers moeten direct updaten.

Noodbeveiligingspatch Uitgerold
Google heeft een urgente beveiligingsupdate voor Chrome uitgebracht die vier hoog-risico kwetsbaarheden aanpakt, inclusief een zero-day exploit die actief in aanvallen wordt gebruikt. De stabiele kanaalupdate versie 140.0.7339.185/.186 voor Windows/Mac en 140.0.7339.185 voor Linux bevat cruciale fixes die gebruikers direct moeten installeren.
Zero-Day Kwetsbaarheid Details
De meest kritieke kwetsbaarheid, CVE-2025-10585, is een typeverwarringsprobleem in Chrome's V8 JavaScript-engine dat aanvallers actief uitbuiten. Dit hoog-risico probleem maakt remote code execution mogelijk en kan aanvallers in staat stellen controle over getroffen systemen over te nemen. Google's Threat Analysis Group ontdekte de kwetsbaarheid op 16 september 2025 en het bedrijf biedt een $15.000 bounty voor de ontdekking.
'We zijn ons ervan bewust dat een exploit voor CVE-2025-10585 in het wild bestaat en raden gebruikers aan direct te updaten,' verklaarde Srinivas Sista van Google Chrome's beveiligingsteam.
Aanvullende Beveiligingsfixes
De update adresseert drie andere hoog-risico kwetsbaarheden: CVE-2025-10500 (use-after-free in Dawn graphics framework), CVE-2025-10501 (use-after-free in WebRTC), en CVE-2025-10502 (heap buffer overflow in ANGLE graphics layer). Deze kwetsbaarheden werden gerapporteerd door externe beveiligingsonderzoekers tussen 3-23 augustus 2025.
Updateproces en Aanbevelingen
Chrome zal voor de meeste gebruikers automatisch updaten. Om handmatig te controleren op updates, navigeer naar Chrome's menu > Help > Over Google Chrome. De browser zal controleren op en beschikbare updates installeren. Enterprise-beheerders moeten de update prompt in hun organisaties implementeren.
Google gebruikt geavanceerde beveiligingstools inclusief AddressSanitizer, MemorySanitizer en Control Flow Integrity om dergelijke kwetsbaarheden tijdens ontwikkeling te detecteren en voorkomen. Het bedrijf onderhoudt een robuust beveiligingsprogramma met bug bounty beloningen tot $15.000 voor kritieke bevindingen.