moonlamps.net – Google baru saja merilis patch darurat untuk menutup celah keamanan serius di browser Chrome, yaitu CVE-2025-10585, yang telah dieksploitasi secara nyata di alam maya. Kerentanan ini adalah jenis type confusion pada mesin V8 JavaScript dan WebAssembly, yang memungkinkan penyerang melakukan manipulasi memori. Bila berhasil, eksploitasi dapat menyebabkan eksekusi kode berbahaya secara remote—artinya pengguna bisa menjadi sasaran hanya dengan mengakses halaman web yang dirancang khusus.
Jenis serangan zero-day seperti ini sangat mengkhawatirkan karena belum dikenal publik dan belum ada pertahanan spesifik sebelum patch dikeluarkan. Google mengonfirmasi bahwa celah ini aktif dimanfaatkan dan patch sudah dirilis untuk versi Chrome di Windows, macOS, dan Linux. Pengguna diimbau untuk melakukan update sesegera mungkin melalui menu pengaturan browser mereka, untuk mengurangi risiko terkena serangan.
Dampak dari exploit seperti CVE-2025-10585 bisa sangat luas. Selain pencurian data atau akses tidak sah ke akun pengguna, serangan ini juga memungkinkan sandbox escape, yakni melewati pembatasan keamanan browser. Browser modern biasanya menggunakan sandbox agar kode eksternal tidak bisa mengakses fungsi sistem penting, tapi celah ini membuka kemungkinan bahwa batasan tersebut bisa dilanggar.
Menurut analis keamanan, patching adalah tindakan paling mendesak. Selain itu, pengguna juga dianjurkan meninjau ekstensi browser, memastikan semua ekstensi berasal dari sumber terpercaya, serta membatasi kunjungan ke situs asing yang mencurigakan. Organisasi yang menggunakan Chrome dalam lingkungan perusahaan juga perlu memastikan bahwa versi browser yang digunakan sudah diperbarui supaya tidak menjadi titik lemah. Serangan semacam ini mengingatkan bahwa keamanan digital adalah proses berkelanjutan; kecepatan menemukan dan menutup celah bisa jadi pembeda antara menjadi korban atau tetap aman.