Redes de fuga de sandbox do Chrome recompensa de US$ 250.000 para pesquisador de segurança
Pesquisador ganha a recompensa de US$ 250 mil do Google Chrome por uma vulnerabilidade de escape de sandbox que permite a execução remota de código.
Um pesquisador que fica online com o apelido de ‘Micky’ ganhou US$ 250.000 do Google por relatar uma vulnerabilidade de alta gravidade do Chrome. A falha, rastreada como CVE-2025-4609, reside no sistema Mojo IPC, um invasor pode explorar a falha para escapar da sandbox e obter a execução remota do código. Um invasor pode acionar a falha enganando o alvo para que ele visite um site criado com códigos maliciosos.
Mojo é a estrutura de comunicação entre processos (IPC) do Chromium projetada para comunicação eficiente entre diferentes processos dentro do navegador. Ele fornece uma maneira independente de linguagem para definir interfaces e mensagens para comunicação entre os limites do processo. O Mojo usa “pipes de mensagens” que consistem em dois endpoints (Remoto e Receptor) que enviam e recebem mensagens assíncronas usando interfaces fortemente tipadas definidas em especial.mojom
limas.
O problema decorre de um identificador incorreto fornecido em circunstâncias não especificadas no Mojo.
O pesquisador relatou a vulnerabilidade em 22 de abril e a gigante da tecnologia abordou a falha em meados de maio com o Chrome 136.
O Google divulgou os detalhes da vulnerabilidade após lançar a correção.
“Os nós não confiáveis podem refletir um transporte iniciado por um agente de volta para um corretor. Em última análise, isso permite vazamentos de identificador se o transporte refletido tiver sido usado posteriormente para desserializar outro transporte contendo
identificadores no corretor.” lê o Consultivo. “Este CL aborda isso em vários eixos:
1. Transportes não confiáveis não podem retornar novos links para corretores.
2. a confiabilidade do processo no Windows é propagada quando um transporte é
desserializado de um transporte.”
O exploit PoC do pesquisador alcançou uma taxa de sucesso de 70 a 80% para escape de sandbox e execução de comandos do sistema.
“Parabéns! O Painel do Programa de Recompensas de Vulnerabilidade do Chrome (VRP) decidiu premiar você com $ 250000.00 por este relatório.” lê o Mensagem enviado pelo Google ao pesquisador que reconheceu o problema. “Justificativa para esta decisão:
relatório demonstrando uma fuga de sandbox do Chrome – embora sem dúvida haja uma corrida aqui, este é um bug de lógica muito complexo e um relatório de alta qualidade com uma exploração funcional, com boa análise e demonstração de uma fuga de sandbox. Este é um trabalho incrível e o tipo de pesquisador que queremos recompensar com esses tipos de recompensas e incentivar investimentos futuros nesse tipo de pesquisa.”
Em março de 2025, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA)Adicionadouma vulnerabilidade de escape de sandbox do Google Chromium Mojo, rastreada comoCVE-2025-2783, à suaCatálogo de vulnerabilidades exploradas conhecidas (KEV).
O Google lançou correções fora de banda paraResolva a vulnerabilidade de segurança de alta gravidadeCVE-2025-2783 no navegador Chrome para Windows. A falha foi explorada ativamente em ataques direcionados a organizações na Rússia.
A vulnerabilidade é um identificador incorreto fornecido em circunstâncias não especificadas no Mojo no Windows.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–HackingMojo)