Ny kritisk Chrome-sårbarhed udnyttes aktivt og giver it-afdelingerne sved på panden

For tredje gang på få måneder har Google været nødt til at lappe en mulig kritisk nul-dagssårbarhed i Chromes V8-motor.

Artikel top billede

(Foto: Deepanker Verma/Pexels)

Googles udviklingsteam måtte igen mandag hasteudrulle en sikkerhedsopdatering til Chrome-browseren.

Det skyldes, at man vil lukke en kritisk nul-dagssårbarhed i den centrale JavaScript-motor V8.

Sårbarheden, der har fået navnet CVE-2025-13223, er den tredje af sin slags i år og er allerede blevet udnyttet aktivt af angribere, oplyser selskabet.

Fejlen, der betegnes som en Type Confusion-sårbarhed, har fået en CVSS-score på 8,8 og vurderes dermed som alvorlig.

Den blev opdaget af Clément Lecigne fra Googles egen Threat Analysis Group (TAG), og blev lukket med en såkaldt out-of-band-patch, som er en nødopdatering uden for den normale opdateringscyklus, skriver vores amerikanske søstermedie Computerworld.com.

Google er sparsom med detaljer, men oplyser, at sårbarheden udnyttes aktivt.

V8 rammer bredt

Selv om V8-motoren er mest kendt fra Chrome, bruges den også i en lang række andre Chromium-browsere, herunder Microsoft Edge, Opera og Brave.

Dermed er konsekvenserne potentielt omfattende for både private brugere og virksomheder, som baserer sig på denne browserfamilie.

V8 er en JavaScript-motor skrevet i C++, der håndterer afvikling af scripts i moderne webbrowsere.

Type Confusion-fejl i kan føre til hukommelseskorruption, uautoriseret adgang uden for definerede grænser og i værste fald fjernudførelse af skadelig kode, lyder det.

Ifølge National Vulnerability Database giver sårbarheden i praksis mulighed for, at en angriber kan narre en bruger til at åbne en ondsindet HTML-side og igennem denne potentielt kompromittere systemet via heap corruption.

Derfor er det særlig vigtigt, at der bliver gennemført en hurtig patching, da en sådan sårbarhed kan udnyttes uden brugerens viden eller samtykke.

Giver it-afdelingerne sved på panden

Ud over CVE-2025-13223 har Google i samme opdatering lukket endnu en Type Confusion-sårbarhed i V8, CVE-2025-13224, der også vurderes som alvorlig.

Der er dog ingen tegn på, at denne sårbarhed aktivt udnyttes i skrivende stund.

Virksomheder anbefales i den forbindelse at opdatere Chrome til følgende versioner:

- Windows: 142.0.7444.175/.17

- macOS: 142.0.7444.17

- Linux: 142.0.7444.175

Normalt opdaterer virksomheder via den udvidede stabile kanal (Extended Stable Channel) cirka hver ottende uge for at sikre test og kvalitet.

Men ved nul-dagsfejl som denne bliver rutinen sat ud af kraft, og opdateringer skal typisk udrulles manuelt med det samme.

Ifølge Zbyněk Sopuch, der er CTO i sikkerhedsfirmaet Safetica, er det netop denne uforudsigelighed, der lægger pres på it-afdelingerne, siger han til Computerworld.com.

"For administratorer i virksomhederne er prisen reel, for nul-dagssårbarheder giver sved på panden og hektisk arbejde med at få patchet og testet. Og fordi Chrome-opdateringer kommer uden varsel, hyppigt og hårdt, så får teams aldrig et pusterum," lyder det.

Han peger på, at delte komponenter som V8 har en tendens til at forstærke konsekvenserne.

"Delte komponenter forstørrer skadevirkningen, og indtil det bredere økosystem får patchet i et mere organiseret tempo, så forbliver V8 et af de mest attraktive mål i rummet," siger han videre.

Et yndet mål for cyberkriminelle

Google Chrome har i 2025 alene været ramt af syv nul-dagssårbarheder, hvoraf tre direkte relaterer sig til V8.

De to øvrige er CVE-2025-5419 fra juni og CVE-2025-10585 fra september.

Antallet er ikke ekstraordinært højt i forhold til tidligere år, men det vidner dog om, at Chromium-teknologien fortsat er blandt de mest eftertragtede mål for cyberkriminelle.

For danske virksomheder og offentlige organisationer betyder det, at man skal prioritere opdatering omgående, selvom det kan betyde, at man bryder med den vanlige patch-cyklus.

Samtidig betyder det, at man skal være opmærksom på, om sårbarheden kan eksistere i andre apps eller komponenter, der bygger på Chromium og at der kan gå noget tid, før alle er beskyttet.

Event: Strategisk It-sikkerhedsdag 2026 - København

Sikkerhed | København

Få overblik over cybersikkerhedens vigtigste teknologier, trusler og strategiske valg. Hør skarpe oplæg om AI-risici, forsvar, compliance og governance. Vælg mellem to spor og styrk både indsigt og netværk. Deltag i København 20. januar.

20. januar 2026 | Gratis deltagelse

Rambøll Management Consulting

Senior Software Engineer

Midtjylland

Navnenyt fra it-Danmark

Netip A/S har pr. 19. august 2025 ansat Jacob Vildbæk Jensen som Datateknikerelev ved afd. Herning og afd. Rødekro. Han har tidligere beskæftiget sig med tjenerfaget,. Nyt job
Norriq Danmark A/S har pr. 1. august 2025 ansat Mia Vang Petersen som Head of Marketing. Hun skal især beskæftige sig med at lede Norriqs marketingteam mod nye succeser. Hun kommer fra en stilling som Head of Marketing hos Columbus Danmark. Hun er uddannet Kandidat i Kommunikation fra Aalborg Universitet. Nyt job

Mia Vang Petersen

Norriq Danmark A/S

Adeno K/S har pr. 22. september 2025 ansat Steen Riis-Petersen som ServiceNow Expert. Han kommer fra en stilling som Senior Manager hos Devoteam A/S. Nyt job