آسیب‌پذیری روز صفر گوگل کروم در حملات واقعی بهره‌برداری شد!

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir Chrome 0 Day Vulnerability Exploited

آسیب‌پذیری خطرناک کروم: مهاجمان در کمین کاربران

گوگل یک به‌روزرسانی امنیتی اضطراری برای مرورگر کروم منتشر کرده تا آسیب‌پذیری روز صفر بحرانی با شناسه CVE-2025-5419 را برطرف کند. این نقص، که در موتور جاوااسکریپت V8 کروم وجود دارد، به مهاجمان اجازه می‌دهد از طریق صفحات HTML مخرب کد دلخواه روی سیستم قربانیان اجرا کنند. این آسیب‌پذیری، که از ۳ ژوئن ۲۰۲۵ (۱۳ خرداد ۱۴۰۴) به‌صورت فعال در حملات واقعی (in-the-wild) بهره‌برداری شده، کاربران ویندوز، مک و لینوکس را تهدید می‌کند. گوگل با انتشار نسخه‌های جدید کروم، کاربران را به به‌روزرسانی فوری دعوت کرده است.

جزئیات آسیب‌پذیری CVE-2025-5419 چیست؟

این آسیب‌پذیری از عملیات خواندن و نوشتن خارج از محدوده (out-of-bounds read/write) در V8 بهره می‌برد و می‌تواند منجر به خراب شدن حافظه (memory corruption) و اجرای کد غیرمجاز شود. گوگل همچنین یک نقص دیگر با شناسه CVE-2025-5068 (use-after-free در موتور رندر Blink) را در این به‌روزرسانی رفع کرده که شدت آن متوسط است.

چگونه این آسیب‌پذیری عمل می‌کند؟

  1. ورود اولیه: کاربر با بازدید از یک وب‌سایت مخرب یا کلیک روی لینک فیشینگ، صفحه HTML دستکاری‌شده را بارگذاری می‌کند.

  2. بهره‌برداری: نقص در موتور V8 به مهاجم اجازه می‌دهد کد دلخواه را اجرا کند، که می‌تواند منجر به فرار از سندباکس کروم (sandbox escape) یا دسترسی غیرمجاز شود.

  3. پیامدها: مهاجمان می‌توانند بدافزار نصب کنند، داده‌های حساس (مانند رمزهای عبور یا توکن‌های OAuth) را سرقت کنند، یا کنترل سیستم را به دست بگیرند.
    این آسیب‌پذیری توسط کلمنت لسین و بنوا سونز از گروه تحلیل تهدیدات گوگل (TAG) در ۲۷ می ۲۰۲۵ کشف و گزارش شد. گوگل تأیید کرده که مهاجمان از این نقص قبل از انتشار وصله بهره‌برداری کرده‌اند، که فوریت به‌روزرسانی را افزایش می‌دهد.

وضعیت بهره‌برداری

تا ۳ ژوئن ۲۰۲۵، شواهد بهره‌برداری فعال از CVE-2025-5419 در حملات واقعی گزارش شده است. پست‌های منتشرشده در X توسط حساب‌هایی مانند @TheHackersNews و @The_Cyber_News نشان‌دهنده نگرانی عمومی و فوریت به‌روزرسانی هستند. اگرچه جزئیات حملات به دلیل سیاست گوگل برای جلوگیری از سوءاستفاده بیشتر محدود است، احتمال هدف‌گیری کاربران در کمپین‌های فیشینگ یا حملات سایبری پیشرفته (APT) وجود دارد.

اقدامات لازم برای محافظت

برای محافظت در برابر این آسیب‌پذیری:

  1. به‌روزرسانی فوری کروم: مرورگر خود را به نسخه‌های زیر ارتقا دهید:

    • ویندوز و مک: 137.0.7151.68/.69

    • لینوکس: 137.0.7151.68

    • اندروید: 137.0.7151.125 (از طریق Google Play)
      به مسیر تنظیمات > درباره کروم (chrome://settings/help) بروید و به‌روزرسانی را بررسی کنید.

  2. فعال‌سازی به‌روزرسانی خودکار: اطمینان حاصل کنید که به‌روزرسانی‌های کروم به‌صورت خودکار اعمال می‌شوند.

  3. اجتناب از لینک‌های مشکوک: از کلیک روی لینک‌های ناشناخته در ایمیل‌ها یا شبکه‌های اجتماعی خودداری کنید.

  4. استفاده از ابزارهای امنیتی: آنتی‌ویروس‌های به‌روز و افزونه‌های امنیتی مرورگر را نصب کنید.

  5. آموزش فیشینگ: کاربران و کارکنان را در مورد شناسایی ایمیل‌ها و وب‌سایت‌های فیشینگ آموزش دهید.

  6. نظارت بر سیستم: سازمان‌ها باید با ابزارهای SIEM ترافیک شبکه و رفتار سیستم را برای نشانه‌های نفوذ بررسی کنند.

چرا این تهدید مهم است؟

کروم با حدود ۶۵٪ سهم بازار، محبوب‌ترین مرورگر جهان است و هدف جذابی برای مهاجمان محسوب می‌شود. آسیب‌پذیری‌های روز صفر مانند CVE-2025-5419، که قبل از وصله در حملات واقعی استفاده می‌شوند، خطر بالایی دارند زیرا مهاجمان می‌توانند از آن‌ها برای کمپین‌های جاسوسی، سرقت داده یا استقرار بدافزار بهره‌برداری کنند. واکنش سریع گوگل و انتشار وصله در ۳ ژوئن ۲۰۲۵ نشان‌دهنده تعهد به امنیت کاربران است، اما تأخیر در به‌روزرسانی می‌تواند عواقب جدی مانند نقض حریم خصوصی یا خسارات مالی به همراه داشته باشد.

برچسب ها: Browser Malware , ZeroDay, CyberProtection, امنیت_سایبری, SecurityUpdate, NetworkSecurity, Browser, Cybercriminal, cybersecurity, Chrome, news

نوشته شده توسط تیم خبر.

چاپ