- Google ออกรุ่นอัปเดต Stable Channel ของ Chrome เวอร์ชันเดสก์ท็อป ซึ่งรวม ช่องโหว่ซีโร่เดย์ที่เกี่ยวข้องกับ CSS ที่ระบุเป็น CVE-2026-2441
- Google ยืนยันว่าช่องโหว่นี้ กำลังถูกนำไปใช้โจมตีจริง (in the wild) และผู้ใช้ควร อัปเดตเป็นเวอร์ชันล่าสุดทันที เพื่อลดความเสี่ยงด้านความปลอดภัย
- ขณะนี้อัปเดตกำลังทยอยปล่อยให้ Chrome บน Windows, macOS และ Linux
ภาพรวมอัปเดตช่องเสถียรของ Chrome
- Google ประกาศอัปเดต Stable Channel ของ Chrome สำหรับเดสก์ท็อป
- Windows/macOS เป็น 145.0.7632.75/76, Linux เป็น 144.0.7559.75
- อัปเดตถูกปล่อยสำหรับแพลตฟอร์ม Windows, macOS และ Linux
- มีกำหนดทยอยติดตั้งผ่านการอัปเดตอัตโนมัติ
ช่องโหว่ความปลอดภัย CVE-2026-2441
- เวอร์ชันนี้มีช่องโหว่ความปลอดภัยที่กำหนดเป็น CVE-2026-2441
- ยืนยันแล้วว่าเป็น ช่องโหว่ซีโร่เดย์ที่เกิดขึ้นในกระบวนการประมวลผล CSS
- Google ระบุชัดว่าช่องโหว่นี้ กำลังถูกนำไปใช้โจมตีจริง
คำแนะนำสำหรับผู้ใช้
- Google แนะนำให้ผู้ใช้ทุกคน อัปเดต Chrome เป็นเวอร์ชันล่าสุดทันที
- หากการอัปเดตอัตโนมัติยังไม่เสร็จ สามารถอัปเดตด้วยตนเองได้
- เมื่อติดตั้งเวอร์ชันล่าสุดแล้ว จะได้รับการป้องกันจากช่องโหว่นี้
การปล่อยอัปเดตและการสนับสนุน
- อัปเดตนี้ ทยอยปล่อยเป็นขั้นผ่าน Stable Channel
- ผู้ใช้บางรายอาจต้องใช้เวลาสักระยะกว่าจะได้รับอัปเดต
- ทีม Chrome ยังคงดำเนินการปรับปรุงความปลอดภัยเพิ่มเติมและเพิ่มเสถียรภาพอย่างต่อเนื่อง
2 ความคิดเห็น
อัปเดตแล้ว แต่ฝั่ง Mac ไปถึงเวอร์ชัน 145.0.7632.110 แล้วนะ
เป็นช่องโหว่ที่ระหว่างจัดการฟอนต์ภายใน CSS เกิด Use-After-Free จากการใช้แอดเดรสที่ถูกทำให้ใช้ไม่ได้แล้วซ้ำต่อไป จนสามารถยึดระบบได้ ดังนั้นแค่เปิดเว็บไซต์ก็โดนได้เลย แถมยังมีรายงานว่ามีการนำช่องโหว่นี้ไปใช้โจมตีจริงแล้วด้วย
ความคิดเห็นจาก Hacker News
พบ ช่องโหว่ use-after-free ใน CSS ของ Google Chromium
เป็นปัญหาที่ผู้โจมตีระยะไกลสามารถทำให้ heap เสียหายได้ผ่านหน้า HTML อันตราย และอาจกระทบไม่ใช่แค่ Chrome แต่รวมถึงเบราว์เซอร์ที่อิง Chromium อย่าง Edge, Opera เป็นต้น
ดูเป็นปัญหาที่ค่อนข้างร้ายแรง และก็สงสัยว่านักวิจัยได้รับ bug bounty เป็นเงินเท่าไร
เมื่อคิดถึงความพยายามที่ต้องใช้ในการหาช่องโหว่ร้ายแรงแบบนี้และสร้าง exploit ที่ทำซ้ำได้ ก็รู้สึกว่าค่าตอบแทนต่ำเกินไป
เพราะส่วนใหญ่จะตรึงเวอร์ชัน Chrome เอาไว้ (pinning)
แต่คำว่า “พบในภาคสนาม” อาจหมายความว่ามีห่วงโซ่การโจมตีที่รวม sandbox escape อยู่แล้วก็ได้
การที่ภาษาระดับระบบในศตวรรษที่ 21 ยังจัดการบั๊กแบบนี้ไม่ได้เป็นเรื่องน่าอับอาย
ดูเหมือนว่าใน มุมมืดของโค้ดเบส Chromium/Blink ยังน่าจะมีบั๊กลักษณะนี้ซ่อนอยู่อีก
สำหรับโปรเจ็กต์แกนหลักแบบนี้ควรมีบุคลากรเฉพาะทางคอยตรวจสอบโค้ดทั้งชุดอย่างต่อเนื่อง
คิดว่าการลงทุนด้านความปลอดภัยแบบนี้คุ้มค่ากว่าฟีเจอร์อย่างการเชื่อมต่อกับตู้เย็นอัจฉริยะมาก
ถ้าเป็น fuzzer ที่ทรงพอ ก็มองว่าแทบไม่มีส่วนไหนที่เข้าไม่ถึง
คำว่า “Use after free in CSS” ฟังดูตลกนิด ๆ
ยังไม่ค่อยเข้าใจว่าช่องโหว่นี้ส่งผลอะไรได้จริงบ้าง
ถ้าไม่มีการหลุดออกจากแซนด์บ็อกซ์หรือ XSS ก็ดูแทบไม่มีพิษภัย แต่จาก โค้ด PoC ระบุว่าสามารถโจมตีได้หลายแบบ เช่น
การรันโค้ดตามอำเภอใจภายในโปรเซส renderer, การรั่วไหลของข้อมูล, การขโมยคุกกี้และเซสชัน, การดัดแปลง DOM, การดักพิมพ์แป้นพิมพ์ เป็นต้น
ก่อนอื่นใช้บั๊กใน renderer เพื่อให้ได้การรันโค้ดตามอำเภอใจภายในแซนด์บ็อกซ์ จากนั้นค่อยใช้ sandbox escape เพื่อให้ได้สิทธิ์ระดับระบบเต็มรูปแบบ
ช่องโหว่นี้คือขั้นตอนแรก และถ้ามันถูกใช้โจมตีจริงแล้ว ก็มีโอกาสสูงว่าจะมีขั้นตอนที่สองอยู่ด้วย
น่าประหลาดใจที่ยังมีช่องโหว่หน่วยความจำแบบนี้ออกมาอยู่
เลยสงสัยว่าไม่มีเครื่องมือสำหรับสร้าง ไบนารีที่ผ่านการตรวจสอบแล้ว แบบภาษาที่ปลอดภัยต่อหน่วยความจำหรือ
ตอนนี้ CSS ก็ซับซ้อนขึ้นจากการมีตัวแปร, สโคป, และฟีเจอร์แนว preprocessor เพิ่มขึ้นเรื่อย ๆ จนทำให้อาจต้องมีส่วนขยายแบบ “no-style” คล้าย “no-script” ด้วย
ก็เลยสงสัยว่ารายงานครั้งนี้เป็นแค่ความผิดพลาดธรรมดา หรือเป็นห่วงโซ่การโจมตีหลายขั้นตอน
ปัญหาคือ test coverage โค้ดเบสมีขนาดใหญ่มากจนยากจะครอบคลุมได้สมบูรณ์ และช่องโหว่แบบนี้ก็เกิดขึ้นตามช่องว่างนั้น
CSS เป็นแกนหลักของเว็บ ถ้าถอดออกเว็บไซต์ส่วนใหญ่ก็แทบพังหมด
ทางเลือกอาจเป็นการรันแบบ isolation
ถ้าสตรีมเซสชันเบราว์เซอร์จากเซิร์ฟเวอร์ระยะไกล ต่อให้มี zero-day ก็จะกระทบแค่อินสแตนซ์ระยะไกล ไม่ใช่เครื่องโลคัล
ถึงจะไม่สมบูรณ์แบบ แต่ก็เป็นกลยุทธ์ defense in depth ที่ช่วยลดพื้นที่โจมตีได้
ในรายการเครื่องมือความปลอดภัยที่ทีม Chromium ใช้ มีการพูดถึง AddressSanitizer, MemorySanitizer, libFuzzer ฯลฯ แต่ที่น่าสนใจคือไม่มี OSS-Fuzz
อยากเห็น โค้ด PoC หลังจากแพตช์ถูกปล่อยแล้ว
มีมุกว่า Chromium ควร เขียนใหม่ด้วย Rust
ลองค้น CVE แล้วพบว่ามี หน้าประเด็นปัญหา อยู่
แต่แสดงข้อความว่า “Access is denied”
ดูเหมือนจะเป็นสถานะแบบปิดที่ต้องล็อกอินก่อนจึงจะเข้าถึงได้