Pesquisadores publicaram detalhes técnicos e código de prova de conceito para uma vulnerabilidade crítica de execução remota de código no motor V8 do Google Chrome, relacionada à canonicalização de tipos em WebAssembly. A regressão surge de uma verificação de nulabilidade incorreta introduzida em versões recentes do Chrome, o que permite confundir tipos referenciados e criar condições de corrupção de memória que ultrapassam as garantias de segurança do Wasm.
Leia também
GoAnywhere, da Fortra, esteve sob ataque antes do patch
Ransomware contra backup eleva em até 8X o valor do resgate
A exploração reportada combina essa confusão de tipos com uma técnica de contorno do sandbox que abusa do gerenciamento de pilhas entre chamadas JavaScript e Wasm, permitindo a um atacante controlar o fluxo de execução dentro do processo do navegador. Embora os pesquisadores tenham demonstrado um exploit funcional em ambiente controlado, a divulgação inclui detalhes técnicos que tornam a falha mais perigosamente explorável se ambientes não forem atualizados.
O Google já corrigiu o problema em Chrome M137.0.7151.57 e liberou a atualização para as plataformas suportadas. Usuários e administradores devem garantir que o navegador seja atualizado imediatamente, pois a divulgação pública do código de prova de conceito aumenta o risco de exploração em massa por atores maliciosos. Equipes de segurança devem também monitorar tráfego e processos de navegador anômalos e aplicar políticas de aplicação de atualizações automáticas.
Crédito pelos achados foi atribuído ao pesquisador responsável pela descoberta e pela demonstração, e o time do Chrome reverteu a regressão de nulabilidade e reforçou checagens internas para restaurar a integridade do V8.