Ny kritisk Chrome-sårbarhed udnyttes aktivt og giver it-afdelingerne sved på panden

For tredje gang på få måneder har Google været nødt til at lappe en mulig kritisk nul-dagssårbarhed i Chromes V8-motor.

Artikel top billede

(Foto: Deepanker Verma/Pexels)

Googles udviklingsteam måtte igen mandag hasteudrulle en sikkerhedsopdatering til Chrome-browseren.

Det skyldes, at man vil lukke en kritisk nul-dagssårbarhed i den centrale JavaScript-motor V8.

Sårbarheden, der har fået navnet CVE-2025-13223, er den tredje af sin slags i år og er allerede blevet udnyttet aktivt af angribere, oplyser selskabet.

Fejlen, der betegnes som en Type Confusion-sårbarhed, har fået en CVSS-score på 8,8 og vurderes dermed som alvorlig.

Den blev opdaget af Clément Lecigne fra Googles egen Threat Analysis Group (TAG), og blev lukket med en såkaldt out-of-band-patch, som er en nødopdatering uden for den normale opdateringscyklus, skriver vores amerikanske søstermedie Computerworld.com.

Google er sparsom med detaljer, men oplyser, at sårbarheden udnyttes aktivt.

V8 rammer bredt

Selv om V8-motoren er mest kendt fra Chrome, bruges den også i en lang række andre Chromium-browsere, herunder Microsoft Edge, Opera og Brave.

Dermed er konsekvenserne potentielt omfattende for både private brugere og virksomheder, som baserer sig på denne browserfamilie.

V8 er en JavaScript-motor skrevet i C++, der håndterer afvikling af scripts i moderne webbrowsere.

Type Confusion-fejl i kan føre til hukommelseskorruption, uautoriseret adgang uden for definerede grænser og i værste fald fjernudførelse af skadelig kode, lyder det.

Ifølge National Vulnerability Database giver sårbarheden i praksis mulighed for, at en angriber kan narre en bruger til at åbne en ondsindet HTML-side og igennem denne potentielt kompromittere systemet via heap corruption.

Derfor er det særlig vigtigt, at der bliver gennemført en hurtig patching, da en sådan sårbarhed kan udnyttes uden brugerens viden eller samtykke.

Giver it-afdelingerne sved på panden

Ud over CVE-2025-13223 har Google i samme opdatering lukket endnu en Type Confusion-sårbarhed i V8, CVE-2025-13224, der også vurderes som alvorlig.

Der er dog ingen tegn på, at denne sårbarhed aktivt udnyttes i skrivende stund.

Virksomheder anbefales i den forbindelse at opdatere Chrome til følgende versioner:

- Windows: 142.0.7444.175/.17

- macOS: 142.0.7444.17

- Linux: 142.0.7444.175

Normalt opdaterer virksomheder via den udvidede stabile kanal (Extended Stable Channel) cirka hver ottende uge for at sikre test og kvalitet.

Men ved nul-dagsfejl som denne bliver rutinen sat ud af kraft, og opdateringer skal typisk udrulles manuelt med det samme.

Ifølge Zbyněk Sopuch, der er CTO i sikkerhedsfirmaet Safetica, er det netop denne uforudsigelighed, der lægger pres på it-afdelingerne, siger han til Computerworld.com.

"For administratorer i virksomhederne er prisen reel, for nul-dagssårbarheder giver sved på panden og hektisk arbejde med at få patchet og testet. Og fordi Chrome-opdateringer kommer uden varsel, hyppigt og hårdt, så får teams aldrig et pusterum," lyder det.

Han peger på, at delte komponenter som V8 har en tendens til at forstærke konsekvenserne.

"Delte komponenter forstørrer skadevirkningen, og indtil det bredere økosystem får patchet i et mere organiseret tempo, så forbliver V8 et af de mest attraktive mål i rummet," siger han videre.

Et yndet mål for cyberkriminelle

Google Chrome har i 2025 alene været ramt af syv nul-dagssårbarheder, hvoraf tre direkte relaterer sig til V8.

De to øvrige er CVE-2025-5419 fra juni og CVE-2025-10585 fra september.

Antallet er ikke ekstraordinært højt i forhold til tidligere år, men det vidner dog om, at Chromium-teknologien fortsat er blandt de mest eftertragtede mål for cyberkriminelle.

For danske virksomheder og offentlige organisationer betyder det, at man skal prioritere opdatering omgående, selvom det kan betyde, at man bryder med den vanlige patch-cyklus.

Samtidig betyder det, at man skal være opmærksom på, om sårbarheden kan eksistere i andre apps eller komponenter, der bygger på Chromium og at der kan gå noget tid, før alle er beskyttet.

Annonceindlæg tema

Identity & Access Management er blevet rygraden i digital sikkerhed

Denne side indeholder artikler med forskellige perspektiver på Identity & Access Management i private og offentlige organisationer. Artiklerne behandler aktuelle IAM-emner og leveres af producenter, rådgivere og implementeringspartnere.

Navnenyt fra it-Danmark

Adeno K/S har pr. 2. februar 2026 ansat Casper Barner Kristensen som ServiceNow Expert. Han kommer fra en stilling som Senior Automation Architect. Nyt job
Thomas Morville Helmert, chefkonsulent hos Rigspolitiet, har pr. 28. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse
Idura har pr. 15. januar 2026 ansat Mark-Oliver Junge, 26 år,  som software engineer. Han skal især beskæftige sig med at udvikle nye extensions, der gør godkendelsesprocesser mere fleksible, samt bygge infrastruktur til caller authentication. Han kommer fra en stilling som fullstack engineer hos Wayfare.ai. Han er uddannet Fachinformatiker für Anwendungsentwicklung, der betyder “ekspert i softwareudvikling”. Han har tidligere beskæftiget sig med udvikling af softwarearkitektur, DevOps og rammeværk til analyse + orkestrering af SQL-datapipelines. Nyt job