القائمة الرئيسية

الصفحات

اكتشاف ثغرة أمنية خطيرة في متصفح جوجل كروم

+حجم الخط-

يواجه متصفح جوجل كروم حاليًا تهديدًا أمنيًا خطيرًا يتمثل في ثغرة من نوع "zero-day" تُعرف بـ CVE-2025-2783، تم اكتشافها واستغلالها في حملات تصيد احتيالي متطورة تُسمى "عملية ForumTroll". 

وفقًا للباحثين في كاسبرسكي، تم استهداف هذه الحملة بشكل رئيسي مستخدمين في روسيا، وبالأخص من وسائل الإعلام والحكومة والمؤسسات التعليمية. الهجمات بدأت برسائل بريد إلكتروني مزيفة تحتوي على دعوات لمنتدى "قراءات بريماكوف"، حيث كانت الروابط الخبيثة تؤدي إلى عدوى فورية عند فتحها باستخدام كروم، دون الحاجة إلى أي إجراء إضافي من المستخدم.


تفاصيل الثغرة الأمنية
الثغرة CVE-2025-2783 تتيح للمهاجمين تجاوز حماية "الساندبوكس" في كروم، وهي ميزة أمنية مصممة لعزل علامات التبويب ومنع الكود الخبيث من التأثير على الجهاز بأكمله. وفقًا لسجلات الإصدار من مدونة إصدارات كروم Chrome Releases، تم الإبلاغ عن هذه الثغرة يوم 20 مارس 2025 من قبل بوريس لارين وإيغور كوزنتسوف من كاسبرسكي، وهي تتعلق بـ "خطأ في المقبض في ظروف غير محددة في مكون Mojo على ويندوز". تم تصنيفها كمشكلة عالية الخطورة، وأُصدر تحديث أمني يوم 25 مارس 2025 لإصدار Chrome 134.0.6998.177/.178، والذي يتضمن تصحيحًا لهذه الثغرة.

تفاصيل حملة "عملية ForumTroll"
حملة "عملية ForumTroll"، كما وصفها باحثو كاسبرسكي، تعتمد على رسائل بريد إلكتروني مخصصة تحتوي على دعوات مزيفة لمنتدى "قراءات بريماكوف"، وهو حدث علمي وسياسي. الروابط الخبيثة في هذه الرسائل كانت تُعيد التوجيه إلى مواقع خبيثة، حيث يتم تشغيل استغلالين: أحدهما لتنفيذ التعليمات البرمجية عن بُعد (RCE) والآخر لتجاوز "الساندبوكس" باستخدام CVE-2025-2783. وفقًا للتقارير، كانت الروابط تُصمم لانتهاء صلاحيتها بسرعة، مما يجعل الكشف عنها أصعب، وفي بعض الحالات، تعيد التوجيه إلى الموقع الشرعي بعد تنفيذ الاستغلال لإخفاء الأثر.
الاستهداف والأهداف

استهدفت الحملة بشكل رئيسي مستخدمين في روسيا، وبالأخص من القطاعات التالية:
وسائل الإعلام
المنظمات الحكومية
المؤسسات التعليمية


وفقًا لمدونة كاسبرسكي Kaspksky Blog، كانت الأهداف تتلقى رسائل مخصصة تحتوي على روابط شخصية، مما يشير إلى أن الهجوم كان موجهًا بدقة. يُعتقد أن الهدف من هذه العملية كان التجسس، وهي تُصنف كتهديد مستمر متقدم (APT)، مما يشير إلى تورط جهات فاعلة ذات موارد كبيرة ومهارات عالية، ربما مدعومة من الدولة.

كيفية التحديث وأهمية ذلك
لضمان حماية جهازك، يُنصح بشدة بتحديث متصفح كروم إلى أحدث إصدار. وفقًا لدليل دعم جوجل Google Chrome Help، يمكن تحديث كروم بالخطوات التالية:

افتح كروم على جهازك.
انقر على القائمة (ثلاث نقاط في الأعلى يمين).
اختر "مساعدة" ثم "حول جوجل كروم".
سيتم التحقق من التحديثات تلقائيًا، وإذا كان هناك تحديث متاح، سيتطلب ذلك إعادة تشغيل المتصفح لتطبيقه.

كروم مصمم للتحديث تلقائيًا، لكن التحقق اليدوي يضمن حمايتك السريعة، خاصة مع استغلال هذه الثغرة في البرية. وفقًا لتقارير Help Net Security، إذا كنت تستخدم ويندوز وتفضل التحديث يدويًا، قم بإغلاق جميع نوافذ كروم ثم أعد تشغيلها لتطبيق التحديث.

معلومات إضافية
من المهم ملاحظة أن الثغرة ليست مجرد جزء من سلسلة هجوم، بل تتطلب استغلالًا إضافيًا لتنفيذ التعليمات البرمجية عن بُعد (RCE) لإكمال الهجوم. وفقًا لتقارير كاسبرسكي، لم يتمكن الباحثون من الحصول على هذا الاستغلال الثاني لأنهم أرادوا تجنب تعريض المستخدمين للمخاطر، لكنهم أكدوا أن تصحيح CVE-2025-2783 يمنع السلسلة بأكملها. كما أن الروابط الخبيثة كانت تُعيد التوجيه إلى الموقع الشرعي لـ "قراءات بريماكوف" بعد تنفيذ الاستغلال، مما يجعل الكشف أصعب.

الخاتمة
من الضروري التحقق من تحديث كروم فورًا لضمان حمايتك. هذه الثغرة ليست مجرد تهديد محلي، بل قد تؤثر على مستخدمي ويندوز عالميًا، لذا يُنصح بشدة باتباع الخطوات المذكورة للحماية.
  • فيس بوك
  • بنترست
  • تويتر
  • واتس اب
  • لينكد ان
  • بريد
author-img
مجلة التقنية

إظهار التعليقات
  • تعليق عادي
  • تعليق متطور
  • عن طريق المحرر بالاسفل يمكنك اضافة تعليق متطور كتعليق بصورة او فيديو يوتيوب او كود او اقتباس فقط قم بادخال الكود او النص للاقتباس او رابط صورة او فيديو يوتيوب ثم اضغط على الزر بالاسفل للتحويل قم بنسخ النتيجة واستخدمها للتعليق