Chrome 143 ออกแพตช์ด่วน! อุดช่องโหว่ WebView ระดับร้ายแรงที่เสี่ยงหลุด Sandbox
Google ได้ปล่อยอัปเดตความปลอดภัยสำคัญสำหรับ Chrome เวอร์ชัน 143 เพื่อแก้ไขช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ WebView tag ซึ่งอาจทำให้ผู้โจมตีสามารถหลบเลี่ยงนโยบายความปลอดภัยของเบราว์เซอร์ได้ ช่องโหว่นี้ถูกระบุเป็น CVE‑2026‑0628 และถูกจัดระดับ High Severity โดยมีผลกระทบต่อผู้ใช้ Windows, macOS และ Linux ทั่วโลก การอัปเดตนี้ถูกผลักเข้าสู่ Stable Channel แล้ว และผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันความเสี่ยงจากการโจมตี
WebView เป็นองค์ประกอบที่ทรงพลังใน Chrome Apps ที่ใช้ฝังเนื้อหาเว็บแบบแยกกระบวนการ แต่ด้วยการบังคับใช้นโยบายที่ไม่สมบูรณ์ อาจเปิดช่องให้เนื้อหาที่เป็นอันตรายหลุดออกจาก sandbox หรือเข้าถึงข้อมูลที่ไม่ควรเข้าถึงได้ ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย Gal Weizman เมื่อวันที่ 23 พฤศจิกายน 2025 และอยู่ระหว่างการประเมินรางวัลจาก Google’s Vulnerability Reward Program
Google ระบุว่ารายละเอียดเชิงลึกของบั๊กจะถูกปิดไว้ชั่วคราวจนกว่าผู้ใช้ส่วนใหญ่จะอัปเดตเสร็จ เพื่อป้องกันไม่ให้ผู้ไม่หวังดีย้อนรอยแพตช์และสร้าง exploit ขึ้นมาโจมตี ผู้ใช้สามารถตรวจสอบและอัปเดตได้ด้วยตนเองผ่านเมนู Help > About Google Chrome ซึ่งจะเริ่มดาวน์โหลดอัปเดตโดยอัตโนมัติ
การอัปเดตครั้งนี้สะท้อนให้เห็นถึงความสำคัญของการจัดการช่องโหว่ในส่วนประกอบที่ดูเหมือนเล็กน้อยอย่าง WebView แต่มีผลกระทบต่อความปลอดภัยโดยรวมของเบราว์เซอร์อย่างมาก โดยเฉพาะในยุคที่เว็บแอปและ Chrome Apps ถูกใช้งานอย่างแพร่หลาย
สรุปประเด็นสำคัญ
รายละเอียดช่องโหว่
ช่องโหว่ถูกระบุเป็น CVE‑2026‑0628
เป็นปัญหา Insufficient policy enforcement ใน WebView tag
ความเสี่ยงที่เกิดขึ้น
อาจทำให้เนื้อหาที่เป็นอันตรายหลุดออกจาก sandbox
เสี่ยงต่อการ bypass นโยบายความปลอดภัยของ Chrome
การอัปเดตที่ปล่อยออกมา
Chrome เวอร์ชันที่ได้รับแพตช์: 143.0.7499.192/.193 บน Windows/macOS และ 143.0.7499.192 บน Linux
อัปเดตอยู่ใน Stable Channel และทยอยปล่อยให้ผู้ใช้ทั่วโลก
ความเสี่ยงหากไม่อัปเดต
ผู้โจมตีอาจ reverse-engineer แพตช์เพื่อสร้าง exploit
ผู้ใช้ที่ยังไม่อัปเดตเสี่ยงถูกโจมตีแบบ zero‑day
ข้อมูลจากนักวิจัย
ช่องโหว่ถูกรายงานโดย Gal Weizman เมื่อ 23 พ.ย. 2025
อยู่ระหว่างการประเมินรางวัลจาก Google VRP
ผลกระทบต่อผู้ใช้
ผู้ใช้ Chrome Apps ที่ใช้ WebView เสี่ยงมากเป็นพิเศษ
อาจถูกใช้เป็นช่องทางโจมตีระบบอื่นต่อเนื่อง
คำแนะนำ
อัปเดต Chrome ผ่าน Help > About Google Chrome
ตรวจสอบว่าเวอร์ชันเป็น 143.0.7499.192/.193 หรือใหม่กว่า
ความเสี่ยงหากละเลย
ระบบอาจถูกโจมตีผ่าน WebView โดยไม่รู้ตัว
อาจสูญเสียข้อมูลหรือถูกเข้าควบคุมผ่านช่องโหว่
https://securityonline.info/google-patches-high-severity-webview-flaw-in-chrome-143/
Google ได้ปล่อยอัปเดตความปลอดภัยสำคัญสำหรับ Chrome เวอร์ชัน 143 เพื่อแก้ไขช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ WebView tag ซึ่งอาจทำให้ผู้โจมตีสามารถหลบเลี่ยงนโยบายความปลอดภัยของเบราว์เซอร์ได้ ช่องโหว่นี้ถูกระบุเป็น CVE‑2026‑0628 และถูกจัดระดับ High Severity โดยมีผลกระทบต่อผู้ใช้ Windows, macOS และ Linux ทั่วโลก การอัปเดตนี้ถูกผลักเข้าสู่ Stable Channel แล้ว และผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันความเสี่ยงจากการโจมตี
WebView เป็นองค์ประกอบที่ทรงพลังใน Chrome Apps ที่ใช้ฝังเนื้อหาเว็บแบบแยกกระบวนการ แต่ด้วยการบังคับใช้นโยบายที่ไม่สมบูรณ์ อาจเปิดช่องให้เนื้อหาที่เป็นอันตรายหลุดออกจาก sandbox หรือเข้าถึงข้อมูลที่ไม่ควรเข้าถึงได้ ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย Gal Weizman เมื่อวันที่ 23 พฤศจิกายน 2025 และอยู่ระหว่างการประเมินรางวัลจาก Google’s Vulnerability Reward Program
Google ระบุว่ารายละเอียดเชิงลึกของบั๊กจะถูกปิดไว้ชั่วคราวจนกว่าผู้ใช้ส่วนใหญ่จะอัปเดตเสร็จ เพื่อป้องกันไม่ให้ผู้ไม่หวังดีย้อนรอยแพตช์และสร้าง exploit ขึ้นมาโจมตี ผู้ใช้สามารถตรวจสอบและอัปเดตได้ด้วยตนเองผ่านเมนู Help > About Google Chrome ซึ่งจะเริ่มดาวน์โหลดอัปเดตโดยอัตโนมัติ
การอัปเดตครั้งนี้สะท้อนให้เห็นถึงความสำคัญของการจัดการช่องโหว่ในส่วนประกอบที่ดูเหมือนเล็กน้อยอย่าง WebView แต่มีผลกระทบต่อความปลอดภัยโดยรวมของเบราว์เซอร์อย่างมาก โดยเฉพาะในยุคที่เว็บแอปและ Chrome Apps ถูกใช้งานอย่างแพร่หลาย
สรุปประเด็นสำคัญ
รายละเอียดช่องโหว่
ช่องโหว่ถูกระบุเป็น CVE‑2026‑0628
เป็นปัญหา Insufficient policy enforcement ใน WebView tag
ความเสี่ยงที่เกิดขึ้น
อาจทำให้เนื้อหาที่เป็นอันตรายหลุดออกจาก sandbox
เสี่ยงต่อการ bypass นโยบายความปลอดภัยของ Chrome
การอัปเดตที่ปล่อยออกมา
Chrome เวอร์ชันที่ได้รับแพตช์: 143.0.7499.192/.193 บน Windows/macOS และ 143.0.7499.192 บน Linux
อัปเดตอยู่ใน Stable Channel และทยอยปล่อยให้ผู้ใช้ทั่วโลก
ความเสี่ยงหากไม่อัปเดต
ผู้โจมตีอาจ reverse-engineer แพตช์เพื่อสร้าง exploit
ผู้ใช้ที่ยังไม่อัปเดตเสี่ยงถูกโจมตีแบบ zero‑day
ข้อมูลจากนักวิจัย
ช่องโหว่ถูกรายงานโดย Gal Weizman เมื่อ 23 พ.ย. 2025
อยู่ระหว่างการประเมินรางวัลจาก Google VRP
ผลกระทบต่อผู้ใช้
ผู้ใช้ Chrome Apps ที่ใช้ WebView เสี่ยงมากเป็นพิเศษ
อาจถูกใช้เป็นช่องทางโจมตีระบบอื่นต่อเนื่อง
คำแนะนำ
อัปเดต Chrome ผ่าน Help > About Google Chrome
ตรวจสอบว่าเวอร์ชันเป็น 143.0.7499.192/.193 หรือใหม่กว่า
ความเสี่ยงหากละเลย
ระบบอาจถูกโจมตีผ่าน WebView โดยไม่รู้ตัว
อาจสูญเสียข้อมูลหรือถูกเข้าควบคุมผ่านช่องโหว่
https://securityonline.info/google-patches-high-severity-webview-flaw-in-chrome-143/
🛡️ Chrome 143 ออกแพตช์ด่วน! อุดช่องโหว่ WebView ระดับร้ายแรงที่เสี่ยงหลุด Sandbox
Google ได้ปล่อยอัปเดตความปลอดภัยสำคัญสำหรับ Chrome เวอร์ชัน 143 เพื่อแก้ไขช่องโหว่ร้ายแรงที่เกี่ยวข้องกับ WebView tag ซึ่งอาจทำให้ผู้โจมตีสามารถหลบเลี่ยงนโยบายความปลอดภัยของเบราว์เซอร์ได้ ช่องโหว่นี้ถูกระบุเป็น CVE‑2026‑0628 และถูกจัดระดับ High Severity โดยมีผลกระทบต่อผู้ใช้ Windows, macOS และ Linux ทั่วโลก การอัปเดตนี้ถูกผลักเข้าสู่ Stable Channel แล้ว และผู้ใช้ควรอัปเดตทันทีเพื่อป้องกันความเสี่ยงจากการโจมตี
WebView เป็นองค์ประกอบที่ทรงพลังใน Chrome Apps ที่ใช้ฝังเนื้อหาเว็บแบบแยกกระบวนการ แต่ด้วยการบังคับใช้นโยบายที่ไม่สมบูรณ์ อาจเปิดช่องให้เนื้อหาที่เป็นอันตรายหลุดออกจาก sandbox หรือเข้าถึงข้อมูลที่ไม่ควรเข้าถึงได้ ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย Gal Weizman เมื่อวันที่ 23 พฤศจิกายน 2025 และอยู่ระหว่างการประเมินรางวัลจาก Google’s Vulnerability Reward Program
Google ระบุว่ารายละเอียดเชิงลึกของบั๊กจะถูกปิดไว้ชั่วคราวจนกว่าผู้ใช้ส่วนใหญ่จะอัปเดตเสร็จ เพื่อป้องกันไม่ให้ผู้ไม่หวังดีย้อนรอยแพตช์และสร้าง exploit ขึ้นมาโจมตี ผู้ใช้สามารถตรวจสอบและอัปเดตได้ด้วยตนเองผ่านเมนู Help > About Google Chrome ซึ่งจะเริ่มดาวน์โหลดอัปเดตโดยอัตโนมัติ
การอัปเดตครั้งนี้สะท้อนให้เห็นถึงความสำคัญของการจัดการช่องโหว่ในส่วนประกอบที่ดูเหมือนเล็กน้อยอย่าง WebView แต่มีผลกระทบต่อความปลอดภัยโดยรวมของเบราว์เซอร์อย่างมาก โดยเฉพาะในยุคที่เว็บแอปและ Chrome Apps ถูกใช้งานอย่างแพร่หลาย
📌 สรุปประเด็นสำคัญ
✅ รายละเอียดช่องโหว่
➡️ ช่องโหว่ถูกระบุเป็น CVE‑2026‑0628
➡️ เป็นปัญหา Insufficient policy enforcement ใน WebView tag
‼️ ความเสี่ยงที่เกิดขึ้น
⛔ อาจทำให้เนื้อหาที่เป็นอันตรายหลุดออกจาก sandbox
⛔ เสี่ยงต่อการ bypass นโยบายความปลอดภัยของ Chrome
✅ การอัปเดตที่ปล่อยออกมา
➡️ Chrome เวอร์ชันที่ได้รับแพตช์: 143.0.7499.192/.193 บน Windows/macOS และ 143.0.7499.192 บน Linux
➡️ อัปเดตอยู่ใน Stable Channel และทยอยปล่อยให้ผู้ใช้ทั่วโลก
‼️ ความเสี่ยงหากไม่อัปเดต
⛔ ผู้โจมตีอาจ reverse-engineer แพตช์เพื่อสร้าง exploit
⛔ ผู้ใช้ที่ยังไม่อัปเดตเสี่ยงถูกโจมตีแบบ zero‑day
✅ ข้อมูลจากนักวิจัย
➡️ ช่องโหว่ถูกรายงานโดย Gal Weizman เมื่อ 23 พ.ย. 2025
➡️ อยู่ระหว่างการประเมินรางวัลจาก Google VRP
‼️ ผลกระทบต่อผู้ใช้
⛔ ผู้ใช้ Chrome Apps ที่ใช้ WebView เสี่ยงมากเป็นพิเศษ
⛔ อาจถูกใช้เป็นช่องทางโจมตีระบบอื่นต่อเนื่อง
✅ คำแนะนำ
➡️ อัปเดต Chrome ผ่าน Help > About Google Chrome
➡️ ตรวจสอบว่าเวอร์ชันเป็น 143.0.7499.192/.193 หรือใหม่กว่า
‼️ ความเสี่ยงหากละเลย
⛔ ระบบอาจถูกโจมตีผ่าน WebView โดยไม่รู้ตัว
⛔ อาจสูญเสียข้อมูลหรือถูกเข้าควบคุมผ่านช่องโหว่
https://securityonline.info/google-patches-high-severity-webview-flaw-in-chrome-143/
0 ความคิดเห็น
0 การแบ่งปัน
44 มุมมอง
0 รีวิว