IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

آسیب‌پذیری‌های خطرناک کروم امکان اجرای کد مخرب را فراهم کردند!

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir Multiple Chrome Vulnerabilities Allow

آسیب‌پذیری‌های جدید کروم: تهدیدی برای میلیون‌ها کاربر

گوگل به‌روزرسانی امنیتی مهمی برای مرورگر کروم دسکتاپ منتشر کرده است که دو آسیب‌پذیری با شدت بالا را برطرف می‌کند. این نقص‌ها، با شناسه‌های CVE-2025-5958 و CVE-2025-5959، به مهاجمان امکان اجرای کد مخرب از راه دور روی سیستم کاربران را می‌دادند. نسخه‌های جدید کروم (137.0.7151.103/.104 برای ویندوز و مک، 137.0.7151.103 برای لینوکس) از ۱۱ ژوئن ۲۰۲۵ در حال انتشار هستند. کاربران باید فوراً مرورگر خود را به‌روزرسانی کنند تا از حملات احتمالی در امان بمانند.

جزئیات آسیب‌پذیری‌ها چیست؟

  • نوع تهدید: اجرای کد از راه دور (Remote Code Execution - RCE)

  • آسیب‌پذیری اول:

    • شناسه: CVE-2025-5958

    • نوع: Use-After-Free در کامپوننت رسانه کروم

    • شدت: بالا

    • کشف‌کننده: Huang Xilin از آزمایشگاه امنیت Ant Group Light-Year

    • تاریخ گزارش: ۲۵ می ۲۰۲۵

    • جایزه: ۸,۰۰۰ دلار از برنامه پاداش گوگل

  • آسیب‌پذیری دوم:

    • شناسه: CVE-2025-5959

    • نوع: Type Confusion در موتور جاوااسکریپت V8

    • شدت: بالا

    • کشف‌کننده: Seunghyun Lee در مسابقه هک TyphoonPWN 2025

    • تاریخ گزارش: ۴ ژوئن ۲۰۲۵

  • تأثیر: اجرای کد دلخواه، نصب بدافزار، سرقت داده‌های حساس یا فرار از سندباکس کروم

  • روش بهره‌برداری: بازدید از صفحات HTML مخرب طراحی‌شده توسط مهاجمان

این آسیب‌پذیری‌ها از نقص‌های مدیریت حافظه (memory corruption) بهره می‌برند. CVE-2025-5958 به دلیل استفاده از حافظه آزادشده در کامپوننت رسانه، و CVE-2025-5959 به دلیل تفسیر نادرست نوع اشیاء در V8، می‌توانند منجر به خراب شدن حافظه و اجرای کد مخرب شوند.

چگونه این آسیب‌پذیری‌ها عمل می‌کنند؟

  1. ورود اولیه: کاربر با بازدید از یک وب‌سایت مخرب یا کلیک روی لینک فیشینگ، صفحه HTML دستکاری‌شده را بارگذاری می‌کند.

  2. بهره‌برداری:

    • در CVE-2025-5958، نقص use-after-free به مهاجم اجازه می‌دهد حافظه آزادشده را دستکاری کند.

    • در CVE-2025-5959، خطای type confusion امکان دسترسی یا نوشتن در حافظه غیرمجاز را فراهم می‌کند.

  3. پیامدها: مهاجمان می‌توانند بدافزار نصب کنند، داده‌های حساس (مانند رمزهای عبور یا کوکی‌ها) را سرقت کنند، یا حتی سندباکس کروم را دور بزنند.
    گوگل دسترسی به جزئیات فنی این نقص‌ها را محدود کرده تا اکثریت کاربران به‌روزرسانی را دریافت کنند، به‌ویژه اگر این آسیب‌پذیری‌ها در کتابخانه‌های شخص ثالث نیز وجود داشته باشند.

وضعیت بهره‌برداری

تا ۱۱ ژوئن ۲۰۲۵، هیچ شواهد قطعی از بهره‌برداری فعال این آسیب‌پذیری‌ها در حملات واقعی گزارش نشده است. بااین‌حال، شدت بالای این نقص‌ها و شباهت آن‌ها به آسیب‌پذیری‌های قبلی کروم (مانند CVE-2025-5419) خطر سوءاستفاده در کمپین‌های فیشینگ یا حملات پیشرفته (APT) را افزایش می‌دهد. پست‌های منتشرشده در X توسط حساب‌هایی مانند @IT_security_bot و @fridaysecurity نشان‌دهنده نگرانی عمومی درباره امنیت کروم هستند.

اقدامات لازم برای محافظت

برای محافظت در برابر این آسیب‌پذیری‌ها:

  1. به‌روزرسانی فوری کروم: مرورگر خود را به نسخه‌های زیر ارتقا دهید:

    • ویندوز و مک: 137.0.7151.103/.104

    • لینوکس: 137.0.7151.103
      به مسیر تنظیمات > درباره کروم (chrome://settings/help) بروید و به‌روزرسانی را بررسی کنید.

  2. فعال‌سازی به‌روزرسانی خودکار: اطمینان حاصل کنید که به‌روزرسانی‌های کروم به‌صورت خودکار اعمال می‌شوند.

  3. اجتناب از لینک‌های مشکوک: از کلیک روی لینک‌های ناشناخته در ایمیل‌ها یا شبکه‌های اجتماعی خودداری کنید.

  4. استفاده از ابزارهای امنیتی: آنتی‌ویروس‌های به‌روز و افزونه‌های امنیتی مرورگر را نصب کنید.

  5. آموزش فیشینگ: کاربران و کارکنان را در مورد شناسایی ایمیل‌ها و وب‌سایت‌های فیشینگ آموزش دهید.

  6. نظارت بر شبکه سازمانی: سازمان‌ها باید با ابزارهای SIEM ترافیک شبکه را برای نشانه‌های نفوذ بررسی کنند.

چرا این تهدید مهم است؟

کروم با بیش از ۶۵٪ سهم بازار، هدف اصلی مهاجمان سایبری است. آسیب‌پذیری‌هایی مانند CVE-2025-5958 و CVE-2025-5959، که امکان اجرای کد از راه دور را فراهم می‌کنند، می‌توانند به نقض داده‌ها، سرقت هویت یا نصب بدافزار منجر شوند. این به‌روزرسانی بخشی از تلاش‌های گوگل برای رفع آسیب‌پذیری‌های متعدد کروم در سال ۲۰۲۵ است، از جمله آسیب‌پذیری‌های روز صفر مانند CVE-2025-5419 و CVE-2025-2783 که قبلاً بهره‌برداری شده بودند. واکنش سریع گوگل نشان‌دهنده تعهد به امنیت کاربران است، اما به‌روزرسانی فوری برای کاهش ریسک ضروری است.

برچسب ها: اجرای_کد,فیشینگ, CyberProtection, امنیت_سایبری, SecurityUpdate, NetworkSecurity, Cybercriminal, RCE, cybersecurity, Vulnerability, بدافزار, news

چاپ ایمیل