Google เร่งอัปเดต Chrome ฉุกเฉิน หลังยืนยันพบช่องโหว่ Zero-Day ถูกใช้โจมตีแล้ว

ทีมบรรณาธิการ BigGo
Google เร่งอัปเดต Chrome ฉุกเฉิน หลังยืนยันพบช่องโหว่ Zero-Day ถูกใช้โจมตีแล้ว

ภายในเวลาเพียงสัปดาห์เศษ Google ได้ออกคำเตือนเร่งด่วนให้กับผู้ใช้ Chrome นับพันล้านคนทั่วโลกเป็นครั้งที่สองแล้ว ช่องโหว่ร้ายแรงที่เพิ่งค้นพบใหม่นี้กำลังถูกผู้โจมตีใช้ประโยชน์อยู่จริงในขณะนี้ ทำให้ยักษ์ใหญ่ด้านเทคโนโลยีต้องปล่อยแพตช์ความปลอดภัยฉุกเฉินออกมา การตอบสนองที่รวดเร็วนี้ตอกย้ำถึงธรรมชาติที่สำคัญของภัยคุกคามและเกมไล่ล่าอันไม่รู้จบระหว่างนักพัฒนาซอฟต์แวร์กับผู้ไม่ประสงค์ดีในโลกดิจิทัล

คำเตือนความปลอดภัยเร่งด่วน

Google ยืนยันการถูกใช้ประโยชน์ของช่องโหว่ zero-day ซึ่งอ้างอิงภายในด้วยรหัส 466192044 ในประกาศความปลอดภัยที่เผยแพร่เมื่อวันที่ 10 ธันวาคม 2025 คำเตือนของบริษัทชัดเจนว่า: "Google ทราบว่ามีการโจมตีที่ใช้ประโยชน์จากช่องโหว่ 466192044 อยู่จริงในขณะนี้" ช่องโหว่นี้ร้ายแรงพอที่จะทำให้ข้ามกระบวนการเปิดเผยข้อมูลตามปกติไปได้ โดยถูกแก้ไขอย่างรวดเร็วจนไม่มีตัวระบุ CVE (Common Vulnerabilities and Exposures) มาตรฐาน ซึ่งโดยทั่วไปใช้เพื่อติดตามและจัดหมวดหมู่ปัญหาด้านความปลอดภัย การตอบสนองที่รวดเร็วและประสานงานนี้ชี้ให้เห็นว่าการโจมตีดังกล่าวมีความเสี่ยงที่สำคัญและเร่งด่วน อาจรุนแรงกว่าการโจมตีแบบเจาะจงเป้าหมายทั่วไป

ช่องโหว่ที่ได้รับการแก้ไขในอัปเดตนี้:

  1. Zero-Day (ID 466192044): ช่องโหว่ระดับความรุนแรงสูง ถูกโจมตีใช้งานจริงแล้ว ยังไม่มีการกำหนด CVE
  2. CVE-2025-14372: Use after free ใน Password Manager
  3. CVE-2025-14373: การนำไปใช้ที่ไม่เหมาะสมใน Toolbar

สิ่งที่ผู้ใช้ต้องทำทันที

การป้องกันหลักต่อภัยคุกคามนี้คือการดำเนินการที่เรียบง่ายแต่สำคัญ นั่นคือ อัปเดตเบราว์เซอร์ Chrome Google ได้ปล่อยเวอร์ชัน 143.0.7499.109/.110 สำหรับ Windows และ Mac เวอร์ชัน 143.0.7499.109 สำหรับ Linux และ Chrome 143 (143.0.7499.109) สำหรับ Android อุปกรณ์ ChromeOS ก็ได้รับการอัปเดตเป็นเวอร์ชัน 16433.65.0 เช่นกัน สำหรับผู้ใช้ส่วนใหญ่ การอัปเดตจะดาวน์โหลดโดยอัตโนมัติ จำเป็นต้องรีสตาร์ทเบราว์เซอร์เพื่อติดตั้งให้เสร็จสิ้น โดยจะมีข้อความแจ้งปรากฏที่มุมขวาบน สิ่งสำคัญคือต้องรีสตาร์ททันที เนื่องจากแพตช์จะยังไม่ถูกนำไปใช้จนกว่าจะทำขั้นตอนนี้เสร็จ แม้ว่าแท็บการท่องเว็บปกติจะถูกกู้คืนกลับมาหลังรีสตาร์ท แต่เซสชันส่วนตัว "ไม่ระบุตัวตน" (Incognito) ทั้งหมดจะถูกปิด ดังนั้นผู้ใช้ควรบันทึกงานสำคัญใดๆ ไว้ก่อน

เวอร์ชันอัปเดตตามแพลตฟอร์ม:

  • Windows/Mac: 143.0.7499.109/.110
  • Linux: 143.0.7499.109
  • Android: Chrome 143 (143.0.7499.109)
  • ChromeOS: 16433.65.0 (เวอร์ชันเบราว์เซอร์ 142.0.7444.234)

ทำความเข้าใจการแก้ไขในวงกว้างและผลกระทบที่อาจเกิดขึ้น

นอกเหนือจากการแก้ไขช่องโหว่ zero-day ที่สำคัญแล้ว การอัปเดตนี้ยังแก้ไขช่องโหว่อีกสองจุด CVE-2025-14372 แก้ไขข้อบกพร่องประเภท "use after free" ในตัวจัดการรหัสผ่าน (Password Manager) ซึ่งเป็นปัญหาที่น่ากังวลเนื่องจากข้อมูลสำคัญที่มันจัดการ CVE-2025-14373 แก้ไขข้อบกพร่อง "inappropriate implementation in Toolbar" แม้ช่องโหว่เหล่านี้จะถูกเปิดเผยโดยนักวิจัยภายนอกและยังไม่ถูกใช้โจมตีในขณะนี้ แต่การรวมการแก้ไขเหล่านี้ไว้ช่วยเสริมสร้างความปลอดภัยโดยรวมของเบราว์เซอร์ รายละเอียดทางเทคนิคของการโจมตีช่องโหว่ zero-day หลักยังคงถูกปิดไว้ ซึ่งเป็นแนวทางปฏิบัติมาตรฐานเพื่อป้องกันไม่ให้ถูกนำไปใช้เป็นอาวุธเพิ่มเติมก่อนที่ผู้ใช้ส่วนใหญ่จะได้รับการปกป้อง อย่างไรก็ตาม การวิเคราะห์ในอุตสาหกรรมชี้ให้เห็นว่าอาจมีรากเหง้าจากเอ็นจิน ANGLE ของ Google ซึ่งเป็นส่วนประกอบที่จัดการการแสดงผลกราฟิก เช่น WebGL หากถูกใช้ประโยชน์ ช่องโหว่ดังกล่าวอาจนำไปสู่ความเสียหายของหน่วยความจำ (memory corruption) เบราว์เซอร์ค้าง หรือในกรณีที่เลวร้ายที่สุดคือการดำเนินการโค้ดตามอำเภอใจ (arbitrary code execution) บนเครื่องของผู้เสียหาย

รูปแบบของภัยคุกคามที่กดดัน

การอัปเดตฉุกเฉินนี้มาถึงเพียงไม่กี่วันหลังจากที่ Google ออกคำเตือนที่คล้ายกันสำหรับระบบปฏิบัติการ Android ของตน ซึ่งเน้นย้ำถึงช่วงเวลาที่มีความกดดันด้านความปลอดภัยอย่างเข้มข้น การแจ้งเตือนที่เกิดขึ้นติดต่อกันอย่างรวดเร็วนี้ทำหน้าที่เป็นเครื่องเตือนใจที่ทรงพลังถึงความเปราะบางที่ยังคงมีอยู่ แม้แต่บนแพลตฟอร์มซอฟต์แวร์ที่ใช้กันอย่างแพร่หลายที่สุด สำหรับผู้คนนับพันล้านที่พึ่งพา Chrome ในการท่องเว็บประจำวัน การทำงาน และการสื่อสาร เหตุการณ์เหล่านี้ตอกย้ำว่าความปลอดภัยทางดิจิทัลไม่ใช่การตั้งค่าครั้งเดียว แต่เป็นกระบวนการต่อเนื่องของการตื่นตัวและการดำเนินการที่ทันท่วงที

ขั้นตอนเชิงรุกเพื่อความปลอดภัยอย่างต่อเนื่อง

นอกเหนือจากการใช้การอัปเดตเฉพาะนี้แล้ว ผู้ใช้ควรนำนิสัยที่ลดความเสี่ยงมาใช้ การเปิดใช้งานการอัปเดตอัตโนมัติสำหรับเบราว์เซอร์และระบบปฏิบัติการช่วยให้แน่ใจว่าการป้องกันล่าสุดจะถูกติดตั้งทันทีที่มีให้ใช้งาน ผู้ใช้เบราว์เซอร์อื่นๆ ที่สร้างบนเอ็นจิน Chromium เช่น Microsoft Edge, Brave และ Opera ควรคอยดูการอัปเดตที่คล้ายกันจากนักพัฒนาของตน เนื่องจากมีแนวโน้มที่จะมีส่วนประกอบพื้นฐานที่เปราะบางร่วมกัน การรวมแนวทางปฏิบัติด้านซอฟต์แวร์เหล่านี้เข้ากับซอฟต์แวร์ป้องกันไวรัสที่แข็งแกร่งและทันสมัย จะให้กลยุทธ์การป้องกันแบบหลายชั้นที่ครอบคลุมมากขึ้นเพื่อต่อสู้กับภัยคุกคามออนไลน์ที่พัฒนาอยู่เสมอ