Redes de fuga de sandbox do Chrome recompensa de US$ 250.000 para pesquisador de segurança

Redes de fuga de sandbox do Chrome recompensa de US$ 250.000 para pesquisador de segurança

Pesquisador ganha a recompensa de US$ 250 mil do Google Chrome por uma vulnerabilidade de escape de sandbox que permite a execução remota de código.

Um pesquisador que fica online com o apelido de ‘Micky’ ganhou US$ 250.000 do Google por relatar uma vulnerabilidade de alta gravidade do Chrome. A falha, rastreada como CVE-2025-4609, reside no sistema Mojo IPC, um invasor pode explorar a falha para escapar da sandbox e obter a execução remota do código. Um invasor pode acionar a falha enganando o alvo para que ele visite um site criado com códigos maliciosos.

Mojo é a estrutura de comunicação entre processos (IPC) do Chromium projetada para comunicação eficiente entre diferentes processos dentro do navegador. Ele fornece uma maneira independente de linguagem para definir interfaces e mensagens para comunicação entre os limites do processo. O Mojo usa “pipes de mensagens” que consistem em dois endpoints (Remoto e Receptor) que enviam e recebem mensagens assíncronas usando interfaces fortemente tipadas definidas em especial.mojomlimas.

O problema decorre de um identificador incorreto fornecido em circunstâncias não especificadas no Mojo.

O pesquisador relatou a vulnerabilidade em 22 de abril e a gigante da tecnologia abordou a falha em meados de maio com o Chrome 136.

O Google divulgou os detalhes da vulnerabilidade após lançar a correção.

“Os nós não confiáveis podem refletir um transporte iniciado por um agente de volta para um corretor. Em última análise, isso permite vazamentos de identificador se o transporte refletido tiver sido usado posteriormente para desserializar outro transporte contendo
identificadores no corretor.” lê o Consultivo. “Este CL aborda isso em vários eixos:

1. Transportes não confiáveis não podem retornar novos links para corretores.
2. a confiabilidade do processo no Windows é propagada quando um transporte é
desserializado de um transporte.”

O exploit PoC do pesquisador alcançou uma taxa de sucesso de 70 a 80% para escape de sandbox e execução de comandos do sistema.

“Parabéns! O Painel do Programa de Recompensas de Vulnerabilidade do Chrome (VRP) decidiu premiar você com $ 250000.00 por este relatório.” lê o Mensagem enviado pelo Google ao pesquisador que reconheceu o problema. “Justificativa para esta decisão:
relatório demonstrando uma fuga de sandbox do Chrome – embora sem dúvida haja uma corrida aqui, este é um bug de lógica muito complexo e um relatório de alta qualidade com uma exploração funcional, com boa análise e demonstração de uma fuga de sandbox. Este é um trabalho incrível e o tipo de pesquisador que queremos recompensar com esses tipos de recompensas e incentivar investimentos futuros nesse tipo de pesquisa.”

Em março de 2025, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA)Adicionadouma vulnerabilidade de escape de sandbox do Google Chromium Mojo, rastreada comoCVE-2025-2783, à suaCatálogo de vulnerabilidades exploradas conhecidas (KEV).

O Google lançou correções fora de banda paraResolva a vulnerabilidade de segurança de alta gravidadeCVE-2025-2783 no navegador Chrome para Windows. A falha foi explorada ativamente em ataques direcionados a organizações na Rússia.

A vulnerabilidade é um identificador incorreto fornecido em circunstâncias não especificadas no Mojo no Windows.

Siga-me no Twitter:@securityaffairseLinkedineMastodonte

PierluigiPaganini

(Assuntos de Segurança–HackingMojo)