آسیبپذیریهای خطرناک کروم امکان اجرای کد مخرب را فراهم کردند!
اخبار داغ فناوری اطلاعات و امنیت شبکهآسیبپذیریهای جدید کروم: تهدیدی برای میلیونها کاربر
گوگل بهروزرسانی امنیتی مهمی برای مرورگر کروم دسکتاپ منتشر کرده است که دو آسیبپذیری با شدت بالا را برطرف میکند. این نقصها، با شناسههای CVE-2025-5958 و CVE-2025-5959، به مهاجمان امکان اجرای کد مخرب از راه دور روی سیستم کاربران را میدادند. نسخههای جدید کروم (137.0.7151.103/.104 برای ویندوز و مک، 137.0.7151.103 برای لینوکس) از ۱۱ ژوئن ۲۰۲۵ در حال انتشار هستند. کاربران باید فوراً مرورگر خود را بهروزرسانی کنند تا از حملات احتمالی در امان بمانند.
جزئیات آسیبپذیریها چیست؟
-
نوع تهدید: اجرای کد از راه دور (Remote Code Execution - RCE)
-
آسیبپذیری اول:
-
شناسه: CVE-2025-5958
-
نوع: Use-After-Free در کامپوننت رسانه کروم
-
شدت: بالا
-
کشفکننده: Huang Xilin از آزمایشگاه امنیت Ant Group Light-Year
-
تاریخ گزارش: ۲۵ می ۲۰۲۵
-
جایزه: ۸,۰۰۰ دلار از برنامه پاداش گوگل
-
-
آسیبپذیری دوم:
-
شناسه: CVE-2025-5959
-
نوع: Type Confusion در موتور جاوااسکریپت V8
-
شدت: بالا
-
کشفکننده: Seunghyun Lee در مسابقه هک TyphoonPWN 2025
-
تاریخ گزارش: ۴ ژوئن ۲۰۲۵
-
-
تأثیر: اجرای کد دلخواه، نصب بدافزار، سرقت دادههای حساس یا فرار از سندباکس کروم
-
روش بهرهبرداری: بازدید از صفحات HTML مخرب طراحیشده توسط مهاجمان
این آسیبپذیریها از نقصهای مدیریت حافظه (memory corruption) بهره میبرند. CVE-2025-5958 به دلیل استفاده از حافظه آزادشده در کامپوننت رسانه، و CVE-2025-5959 به دلیل تفسیر نادرست نوع اشیاء در V8، میتوانند منجر به خراب شدن حافظه و اجرای کد مخرب شوند.
چگونه این آسیبپذیریها عمل میکنند؟
-
ورود اولیه: کاربر با بازدید از یک وبسایت مخرب یا کلیک روی لینک فیشینگ، صفحه HTML دستکاریشده را بارگذاری میکند.
-
بهرهبرداری:
-
در CVE-2025-5958، نقص use-after-free به مهاجم اجازه میدهد حافظه آزادشده را دستکاری کند.
-
در CVE-2025-5959، خطای type confusion امکان دسترسی یا نوشتن در حافظه غیرمجاز را فراهم میکند.
-
-
پیامدها: مهاجمان میتوانند بدافزار نصب کنند، دادههای حساس (مانند رمزهای عبور یا کوکیها) را سرقت کنند، یا حتی سندباکس کروم را دور بزنند.
گوگل دسترسی به جزئیات فنی این نقصها را محدود کرده تا اکثریت کاربران بهروزرسانی را دریافت کنند، بهویژه اگر این آسیبپذیریها در کتابخانههای شخص ثالث نیز وجود داشته باشند.
وضعیت بهرهبرداری
تا ۱۱ ژوئن ۲۰۲۵، هیچ شواهد قطعی از بهرهبرداری فعال این آسیبپذیریها در حملات واقعی گزارش نشده است. بااینحال، شدت بالای این نقصها و شباهت آنها به آسیبپذیریهای قبلی کروم (مانند CVE-2025-5419) خطر سوءاستفاده در کمپینهای فیشینگ یا حملات پیشرفته (APT) را افزایش میدهد. پستهای منتشرشده در X توسط حسابهایی مانند @IT_security_bot و @fridaysecurity نشاندهنده نگرانی عمومی درباره امنیت کروم هستند.
اقدامات لازم برای محافظت
برای محافظت در برابر این آسیبپذیریها:
-
بهروزرسانی فوری کروم: مرورگر خود را به نسخههای زیر ارتقا دهید:
-
ویندوز و مک: 137.0.7151.103/.104
-
لینوکس: 137.0.7151.103
به مسیر تنظیمات > درباره کروم (chrome://settings/help) بروید و بهروزرسانی را بررسی کنید.
-
-
فعالسازی بهروزرسانی خودکار: اطمینان حاصل کنید که بهروزرسانیهای کروم بهصورت خودکار اعمال میشوند.
-
اجتناب از لینکهای مشکوک: از کلیک روی لینکهای ناشناخته در ایمیلها یا شبکههای اجتماعی خودداری کنید.
-
استفاده از ابزارهای امنیتی: آنتیویروسهای بهروز و افزونههای امنیتی مرورگر را نصب کنید.
-
آموزش فیشینگ: کاربران و کارکنان را در مورد شناسایی ایمیلها و وبسایتهای فیشینگ آموزش دهید.
-
نظارت بر شبکه سازمانی: سازمانها باید با ابزارهای SIEM ترافیک شبکه را برای نشانههای نفوذ بررسی کنند.
چرا این تهدید مهم است؟
کروم با بیش از ۶۵٪ سهم بازار، هدف اصلی مهاجمان سایبری است. آسیبپذیریهایی مانند CVE-2025-5958 و CVE-2025-5959، که امکان اجرای کد از راه دور را فراهم میکنند، میتوانند به نقض دادهها، سرقت هویت یا نصب بدافزار منجر شوند. این بهروزرسانی بخشی از تلاشهای گوگل برای رفع آسیبپذیریهای متعدد کروم در سال ۲۰۲۵ است، از جمله آسیبپذیریهای روز صفر مانند CVE-2025-5419 و CVE-2025-2783 که قبلاً بهرهبرداری شده بودند. واکنش سریع گوگل نشاندهنده تعهد به امنیت کاربران است، اما بهروزرسانی فوری برای کاهش ریسک ضروری است.
برچسب ها: اجرای_کد,فیشینگ, CyberProtection, امنیت_سایبری, SecurityUpdate, NetworkSecurity, Cybercriminal, RCE, cybersecurity, Vulnerability, بدافزار, news