آسیبپذیری روز صفر گوگل کروم در حملات واقعی بهرهبرداری شد!
اخبار داغ فناوری اطلاعات و امنیت شبکهآسیبپذیری خطرناک کروم: مهاجمان در کمین کاربران
گوگل یک بهروزرسانی امنیتی اضطراری برای مرورگر کروم منتشر کرده تا آسیبپذیری روز صفر بحرانی با شناسه CVE-2025-5419 را برطرف کند. این نقص، که در موتور جاوااسکریپت V8 کروم وجود دارد، به مهاجمان اجازه میدهد از طریق صفحات HTML مخرب کد دلخواه روی سیستم قربانیان اجرا کنند. این آسیبپذیری، که از ۳ ژوئن ۲۰۲۵ (۱۳ خرداد ۱۴۰۴) بهصورت فعال در حملات واقعی (in-the-wild) بهرهبرداری شده، کاربران ویندوز، مک و لینوکس را تهدید میکند. گوگل با انتشار نسخههای جدید کروم، کاربران را به بهروزرسانی فوری دعوت کرده است.
جزئیات آسیبپذیری CVE-2025-5419 چیست؟
-
نوع تهدید: آسیبپذیری روز صفر (Zero-Day)
-
موقعیت: موتور جاوااسکریپت V8 کروم
-
شناسه: CVE-2025-5419
-
شدت خطر: بالا (امکان اجرای کد دلخواه و نقض امنیت سیستم)
-
تأثیر: اجرای کد مخرب، سرقت دادههای حساس، نقض حریم خصوصی، یا نصب بدافزار
-
روش بهرهبرداری: بازدید از صفحات وب مخرب که با HTML دستکاریشده طراحی شدهاند
این آسیبپذیری از عملیات خواندن و نوشتن خارج از محدوده (out-of-bounds read/write) در V8 بهره میبرد و میتواند منجر به خراب شدن حافظه (memory corruption) و اجرای کد غیرمجاز شود. گوگل همچنین یک نقص دیگر با شناسه CVE-2025-5068 (use-after-free در موتور رندر Blink) را در این بهروزرسانی رفع کرده که شدت آن متوسط است.
چگونه این آسیبپذیری عمل میکند؟
-
ورود اولیه: کاربر با بازدید از یک وبسایت مخرب یا کلیک روی لینک فیشینگ، صفحه HTML دستکاریشده را بارگذاری میکند.
-
بهرهبرداری: نقص در موتور V8 به مهاجم اجازه میدهد کد دلخواه را اجرا کند، که میتواند منجر به فرار از سندباکس کروم (sandbox escape) یا دسترسی غیرمجاز شود.
-
پیامدها: مهاجمان میتوانند بدافزار نصب کنند، دادههای حساس (مانند رمزهای عبور یا توکنهای OAuth) را سرقت کنند، یا کنترل سیستم را به دست بگیرند.
این آسیبپذیری توسط کلمنت لسین و بنوا سونز از گروه تحلیل تهدیدات گوگل (TAG) در ۲۷ می ۲۰۲۵ کشف و گزارش شد. گوگل تأیید کرده که مهاجمان از این نقص قبل از انتشار وصله بهرهبرداری کردهاند، که فوریت بهروزرسانی را افزایش میدهد.
وضعیت بهرهبرداری
تا ۳ ژوئن ۲۰۲۵، شواهد بهرهبرداری فعال از CVE-2025-5419 در حملات واقعی گزارش شده است. پستهای منتشرشده در X توسط حسابهایی مانند @TheHackersNews و @The_Cyber_News نشاندهنده نگرانی عمومی و فوریت بهروزرسانی هستند. اگرچه جزئیات حملات به دلیل سیاست گوگل برای جلوگیری از سوءاستفاده بیشتر محدود است، احتمال هدفگیری کاربران در کمپینهای فیشینگ یا حملات سایبری پیشرفته (APT) وجود دارد.
اقدامات لازم برای محافظت
برای محافظت در برابر این آسیبپذیری:
-
بهروزرسانی فوری کروم: مرورگر خود را به نسخههای زیر ارتقا دهید:
-
ویندوز و مک: 137.0.7151.68/.69
-
لینوکس: 137.0.7151.68
-
اندروید: 137.0.7151.125 (از طریق Google Play)
به مسیر تنظیمات > درباره کروم (chrome://settings/help) بروید و بهروزرسانی را بررسی کنید.
-
-
فعالسازی بهروزرسانی خودکار: اطمینان حاصل کنید که بهروزرسانیهای کروم بهصورت خودکار اعمال میشوند.
-
اجتناب از لینکهای مشکوک: از کلیک روی لینکهای ناشناخته در ایمیلها یا شبکههای اجتماعی خودداری کنید.
-
استفاده از ابزارهای امنیتی: آنتیویروسهای بهروز و افزونههای امنیتی مرورگر را نصب کنید.
-
آموزش فیشینگ: کاربران و کارکنان را در مورد شناسایی ایمیلها و وبسایتهای فیشینگ آموزش دهید.
-
نظارت بر سیستم: سازمانها باید با ابزارهای SIEM ترافیک شبکه و رفتار سیستم را برای نشانههای نفوذ بررسی کنند.
چرا این تهدید مهم است؟
کروم با حدود ۶۵٪ سهم بازار، محبوبترین مرورگر جهان است و هدف جذابی برای مهاجمان محسوب میشود. آسیبپذیریهای روز صفر مانند CVE-2025-5419، که قبل از وصله در حملات واقعی استفاده میشوند، خطر بالایی دارند زیرا مهاجمان میتوانند از آنها برای کمپینهای جاسوسی، سرقت داده یا استقرار بدافزار بهرهبرداری کنند. واکنش سریع گوگل و انتشار وصله در ۳ ژوئن ۲۰۲۵ نشاندهنده تعهد به امنیت کاربران است، اما تأخیر در بهروزرسانی میتواند عواقب جدی مانند نقض حریم خصوصی یا خسارات مالی به همراه داشته باشد.
برچسب ها: Browser Malware , ZeroDay, CyberProtection, امنیت_سایبری, SecurityUpdate, NetworkSecurity, Browser, Cybercriminal, cybersecurity, Chrome, news