CVE-2025-12036 脆弱性:新たな重大なChrome V8 JavaScriptエンジンの欠陥が攻撃者に脆弱なシステムでのリモートコード実行を可能にする

[post-views]
10月 24, 2025 · 7 分で読めます
CVE-2025-12036 脆弱性:新たな重大なChrome V8 JavaScriptエンジンの欠陥が攻撃者に脆弱なシステムでのリモートコード実行を可能にする

リモートコード実行(RCE)の脆弱性は、データ漏洩、サービスの停止、ランサムウェアの展開、認可されていないラテラルムーブメントを含む重大なセキュリティ脅威をもたらします。最近の CVE-2025-11001 および CVE-2025-11002の開示に続き、7-Zipのいくつかの欠陥がリモート攻撃者によって任意のコードを実行し、それによって完全なシステム制御を得る可能性があります。現在、同様のRCEの可能性を持つ別の重大な脆弱性が浮上しました。CVE-2025-12036と識別されるこの脆弱性は、Chrome およびその他のChromiumベースのブラウザで使用されるGoogleのオープンソースJavaScriptおよびWebAssemblyエンジンであるV8内の不適切な実装に起因します。

V8がブラウザ内でJavaScriptコードを実行するため、毎日のウェブ機能において重要な役割を果たし、毎日何百万ものコード実行を処理します。こうした基礎的なコンポーネントの脆弱性は、攻撃者が機密データを盗んだり、マルウェアを展開したり、影響を受けたシステムを制御したりするための扉を開く可能性があります。たった1ヶ月前にも、ChromeのV8 JavaScriptおよびWebAssemblyエンジンで追跡される CVE-2025-10585という重大な欠陥がサイバーセキュリティ分野で大きな注目を集めました。以前明らかにされた欠陥は、細工されたJavaScriptを含む危険なウェブサイトを訪れる遺憾なユーザーのシステム上で悪意のあるコードを実行することを攻撃者に許していました。同じ広く使用されるソフトウェアの新たな重大な脆弱性の出現は、ユーザーの露出リスクを著しく高め、防御策を迅速に講じる必要性を強調しています。

SOC Primeプラットフォームに登録する ことで、AIネイティブCTIとコンテキストで強化された検出コンテンツをキュレートするグローバルなアクティブ脅威フィードへのアクセスを解放します。すべての検出は、業界をリードするSIEM、EDR、およびデータレイクプラットフォームと互換性があり、 MITRE ATT&CK®に準拠しています。さらに、各コンテンツは、 CTI リンク、攻撃タイムライン、監査構成、トリアージ推奨事項、その他関連メタデータを含む、スムーズな脅威調査のための詳細な脅威コンテキストを提供します。[探索する] 検出を探索する ボタンをクリックして、「CVE」のタグでフィルタリングされた新たに出現するおよび既知の脆弱性に対して積極的に防御するための検出アルゴリズムの包括的なコレクションにアクセスしてください。

検出を探索する

セキュリティチームは、 Uncoder AI を利用して、検出エンジニアリングタスクをエンドツーエンドで実行することもできます。このソリューションは、防衛者がIOCsをリアルタイムでカスタムハンティングクエリに変換し、生の脅威レポートから簡単に検出コードを生成し、Attack Flow図を視覚化し、AI主導のクエリ最適化を適用し、さまざまな言語形式で検出を翻訳することを可能にします。すべてが1つの場所から。

CVE-2025-12036 分析

Googleは最近、脆弱なシステムでRCEを可能にする可能性のある新しいChrome V8 JavaScriptエンジンの脆弱性を修正するために、 緊急セキュリティアップデート をChromeブラウザ向けに公開しました。この脆弱性はCVE-2025-12036として特定され、Chromeバージョン141.0.7390.122/.123(WindowsおよびmacOS用)およびバージョン141.0.7390.122(Linux用)で対応されています。

この欠陥は、GoogleのAI駆動のサイバーセキュリティ研究イニシアティブであるBig Sleepプロジェクトによって2025年10月15日に特定されました。この発見は、脆弱性検出の取り組みに対するGoogleの人工知能システムからのもう一つの重要な貢献を示しています。この問題は、Chromeおよびその他のChromiumベースのブラウザを動かす、オープンソースのJavaScriptおよびWebAssemblyエンジンであるV8内での不適切な実装として説明されました。影響の可能性を考慮し、CVE-2025-12036は重大と評価され、その成功した悪用の深刻なリスクを強調しています。

迅速なCVE-2025-12036軽減策として、Googleは発見からわずか6日で修正を即座に発表しました。このパッチは現在Chromeの自動更新メカニズムを通じてユーザーに配布されており、次の数週間以内にすべてのユーザーに到達する見込みです。ユーザーには、 設定 > Chromeについてに移動して、保留中の更新を自動で確認およびインストールするように強く促されています。ベンダーはまた、AddressSanitizer、MemorySanitizer、UndefinedBehaviorSanitizer、Control Flow Integrity、libFuzzer、AFLなどの高度な自動化されたセキュリティテストフレームワークを使用して、Chromeの多くの脆弱性が検出されていることを強調しました。これらのツールは、セキュリティ上の欠陥が野放しに悪用される前に早期発見を可能にします。

最新のベンダーのアップデートは、現行の安定チャンネルリリースに含まれる唯一のセキュリティパッチであり、Googleがこの問題を優先した緊急性を強調しています。Googleは標準的な脆弱性開示方針に従い、ほとんどのユーザーがセキュリティアップデートを受け取るまで、詳細な技術情報と関連バグレポートへのアクセスを差し控えます。

脆弱性の悪用の脅威が増大し続けているため、組織全体のサイバーセキュリティの回復力を向上させるためには、積極的な防御戦略を実施することが不可欠です。 SOC Primeの完全な製品スイート をAI、⾃動化された能⼒、リアルタイムの脅威インテリジェンスによってバックアップし、世界中の組織は⼤規模に防御を強化し、重大な脅威への露出リスクを最⼩限に抑えることができます。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事