重要な SAP NetWeaver CVE-2025-31324 のエクスプロイトキャンペーンが2025年4月から活発である中、別の ゼロデイ 脆弱性が脚光を浴びています。Googleは最近、実地攻撃で活発に武器化された1つを含む3つのChromeの脆弱性に対して緊急パッチを発行しました。最も重要なCVE-2025-5419として追跡されているこの脆弱性は、特定のHTMLページを使用してリモート攻撃者がバージョン137.0.7151.68以前でヒープ破損を誘発させることを可能にします。
MandiantのM-Trends 2025レポートによると、2024年には攻撃者が組織にアクセスする際に脆弱性を利用することが最も頻繁に行われていました。ゼロデイ脆弱性の増加とそれらのエクスプロイトは、既存のセキュリティ対策の妥当性に問いを投げかけ、より積極的な防御戦略の緊急性を強調しています。
SOC Primeプラットフォームにサインアップして、 グローバルなアクティブ脅威フィードにアクセスし、実行可能な脅威インテリジェンスと専門的にキュレーションされた検出コンテンツを提供することで、重大なゼロデイ脆弱性を利用した現実世界の攻撃を迅速に検出および軽減するのに役立ちます。「CVE」でタグ付けされたSigmaルールの広範なライブラリを閲覧し、スケールでの防御を強化するために設計された包括的な製品スイートをサポートしています。
すべての検出ルールは業界トップのSIEM、EDR、データレイク技術と互換性があり、脅威研究を加速させるためにMITRE ATT&CKにマッピングされています。プラットフォームは、CTIリンク、攻撃タイムライン、監査設定、トリアージ推奨事項などの実行可能なメタデータで強化された検証済みの検出コンテンツに瞬時にアクセスできるように防御者をサポートします。クリック 検出の探索 して、現在および既存の脆弱性に対する積極的な防御のための「CVE」タグでフィルターされた関連したコンテキスト強化検出アルゴリズムに詳細にアクセスしてください:
CVE-2025-5419分析
新しい重大な CVE-2025-5419 ゼロデイ脆弱性は、ChromeのV8 JavaScriptおよびWebAssemblyエンジンにおける範囲外の読み書きの欠陥であり、悪意のあるHTMLページを介してリモート攻撃者がヒープ破損を引き起こすことを可能にします。
この欠陥は CISAの脆弱性有効活用(KEV)カタログに追加され、実地での活発な利用が確認されています。この高い重大度の脆弱性は、Chromeバージョン137.0.7151.68以前に影響を及ぼし、世界中の何百万人ものユーザーに重大なセキュリティの脅威を引き起こします。
このゼロデイは、Google Chrome、Microsoft Edge、OperaなどのさまざまなChromiumベースのブラウザに影響を与えています。それはV8エンジンでの範囲外のメモリアクセスに起因しており、攻撃者がメモリを操作したり、任意のコードを実行したり、ブラウザのサンドボックスを回避したりする可能性があります。
Googleはこの脅威に迅速に対応し、2025年5月28日にすべてのChromeプラットフォームでの構成更新を通じて最初のCVE-2025-5419の緩和を展開しました。続いて、問題を解決するためにWindowsおよびMac用のバージョン137.0.7151.68/.69、およびLinux用のバージョン137.0.7151.68の緊急パッチがリリースされました。アドバイザリでの ベンダーは、 CVE-2025-5419の活発な利用を認識していることを確認しましたが、詳細な攻撃に関する情報は、より多くのユーザーが更新を適用するまで差し控えられています。この欠陥は、2025年に積極的に利用されるChromeの3つ目のゼロデイ脆弱性を示しており、現代のウェブブラウザが直面する継続的で拡大する脅威の状況を浮き彫りにしています。
進化する攻撃面を把握するために、組織は全体的なサイバーセキュリティ姿勢を強化する将来に備えたツールキットを備えるべきです。 SOC Primeプラットフォームを利用することで、 ゼロトラスト の原則に基づき、最先端の技術、AI、オートメーション能力の融合によりサポートされているため、組織はハイプロファイルな攻撃を初期段階で事前に防ぎ混乱させることができます。