Google heeft een beveiligingsonderzoeker voor een kwetsbaarheid in Chrome een beloning van 250.000 dollar uitgekeerd. Het is één van de hoogste bug bounties die het techbedrijf ooit heeft uitgeloofd. De kwetsbaarheid (CVE-2025-4609) bevindt zich in de pcz library van Mojo, een onderdeel van de browser waardoor interne processen met elkaar kunnen communiceren. Via het lek kan een aanvaller uit de sandbox van de browser breken. Het is niet mogelijk om via alleen deze kwetsbaarheid code op het onderliggende systeem uit te voeren. Hiervoor zou een tweede beveiligingslek zijn vereist.
Google kwam in mei met een beveiligingsupdate voor het probleem. Details over het beveiligingslek zijn nu door het techbedrijf openbaar gemaakt. Daarin staat ook de beloning die de onderzoeker voor zijn bugmelding kreeg, namelijk 250.000 dollar. Het techbedrijf besloot vorig jaar de beloningen voor bugmeldingen in Chrome te verhogen. Een "Sandbox escape / Memory corruption / RCE in a non-sandboxed process" kan worden beloond met 250.000 dollar, mits de bugmelding van een gedetailleerd rapport en proof-of-concept exploit is voorzien.
In dit geval kwam de onderzoeker, genaamd Micky, met een werkende exploit waardoor het mogelijk is om systeemcommando's in het browserpoces uit te voeren. Google bedankt de onderzoeker voor zijn melding en stelt dat de beloning bedoeld is om dit soort onderzoekers aan te moedigen dergelijk onderzoek uit te voeren. De hoogste beloning die Google tot nu toe als onderdeel van de bugbountyprogramma's heeft uitgekeerd is een bedrag van 605.000 dollar voor een een niet nader genoemd Android-probleem.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.