ISSコラム
column by iss
脆弱性 CVE-2025-2783(Chrome脆弱性)について
2025.04.04

CVE-2025-2783について
この脆弱性はWindows版 Google Chrome の Mojo(プロセス間で Windows ハンドルを送信・受信する処理を有する) IPC 実装において、INVALID_HANDLE_VALUEや GetCurrentThread() のような「疑似ハンドル(pseudo-handle)」と呼ばれる特殊な負の値を明示的に拒否していないことから生じる脆弱性です。これら負の値は本来はプロセス間で転送してはいけません。しかしChrome のプロセス間通信ライブラリである Mojo(特に IPCz バックエンド)は、この「疑似ハンドル」を適切に検証せずに受け入れてしまいます。悪意のあるレンダラプロセス(攻撃者のコードが動作しているサンドボックス内のプロセス)が、「疑似ハンドル」を送信した場合、Chrome のブラウザプロセスがDuplicateHandle() API で複製し、ブラウザ自身やそのスレッドへのハンドルを攻撃者に返してしまいます。これにより、レンダラがブラウザのリソースに直接アクセスできるようになってしまいます。これはサンドボックスをバイパスすることになります。
実際の悪用
この脆弱性は、ロシア語圏の攻撃者グループによる「Operation ForumTroll」キャンペーンで実際の悪用が確認されています。このキャンペーンではCVE-2025-2783を含む複数の脆弱性を悪用し、最終的にはマルウェアをWindowsへインストールするとのことです。攻撃はChromeの脆弱性を攻撃するWebページへの誘導から始まります。そのページにはCVE-2025-2783ではないJITコンパイラのバグなど別の脆弱性への攻撃が行われます。この攻撃により、Chromeのレンダラプロセス内でCVE-2025-2783を攻撃するためのコードを実行し、Chromeサンドボックスを回避しブラウザプロセスのハンドルを入手し、任意のコードが実行可能となります。
影響範囲
OS:Windows のみ(Linux/MacOS などには影響なし)
Chrome バージョン:134.0.6998.177 より前のバージョン
コンポーネント:Mojo IPC(Chromium 内部の IPCz 実装)
推奨対処 : Chrome 134.0.6998.178 へのバージョンアップ