تکنولوژی

⚠️هشدار امنیتی: آسیب‌پذیری روز-صفر در مرورگر Chrome؛ حملات فعال در حال انجام هستند!

ستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعالستاره غیر فعال
 

Google اخیراً وصله‌ای امنیتی برای یک آسیب‌پذیری بحرانی در مرورگر Chrome منتشر کرده است که مهاجمان هم‌اکنون در حال سوءاستفاده از آن هستند. این آسیب‌پذیری با شناسه CVE-2025-4664 در بخش Loader مرورگر کشف شده و با توجه به بهره‌برداری فعال، نیازمند واکنش فوری کاربران و مدیران امنیت سایبری است.

چه اتفاقی افتاده است؟

در تاریخ 14 می 2025، تیم Chrome یک به‌روزرسانی امنیتی فوری منتشر کرد تا آسیب‌پذیری خطرناکی را که امکان دور زدن سیاست‌های امنیتی مرورگر را فراهم می‌کرد، برطرف کند. این باگ ناشی از اجرای ناقص سیاست‌های امنیتی در «Loader» است که می‌تواند به مهاجم اجازه دهد تا کد مخرب را در زمینه‌ای غیرمجاز اجرا کند — وضعیتی که در حملات real-world گزارش شده است.

⚠️ شناسه آسیب‌پذیری:

CVE-2025-4664
⚠️ شدت:

بحرانی
⚠️ نوع:

Policy Enforcement Bypass in Loader
⚠️ وضعیت سوءاستفاده:

فعال (Exploited in the Wild)

اخبار امنیت شبکه: 🐼💥  افشای شبکه بزرگ فیشینگ چینی: ارسال روزانه ۲ میلیون پیامک جعلی برای سرقت اطلاعات کاربران

چرا این آسیب‌پذیری اهمیت دارد؟

CVE-2025-4664 از نوع “Policy Bypass” است که امکان اجرای کد دلخواه، فرار از sandbox و حتی حملات XSS پیشرفته را فراهم می‌کند. بهره‌برداری از این آسیب‌پذیری ممکن است با صفحات HTML دست‌کاری‌شده یا کدهای جاسازی‌شده در وب‌سایت‌های آلوده انجام شود.

با توجه به اینکه مهاجمان به‌صورت فعال در حال استفاده از این نقص هستند، تأخیر در ایجاد patch می‌تواند موجب نقض داده، نصب بدافزار و یا دسترسی غیرمجاز به منابع داخلی سازمان شود.

🛠️ چه اقداماتی باید انجام دهید؟

🛡️ برای کاربران عادی:

✅ مرورگر Chrome را فوراً به‌روزرسانی کنید.
نسخه‌های امن:

ویندوز و مک: ‌136.0.7103.113

لینوکس: 136.0.7103.113

اندروید: 136.0.7103.125

✅ بررسی نسخه مرورگر:
به آدرس chrome://settings/help بروید و از به‌روز بودن مرورگر مطمئن شوید.

🛡️ برای کارشناسان و مدیران امنیت سازمانی:

✅ توزیع سریع patch از طریق GPO یا ابزارهای مدیریت پچ
اگر از Chrome در محیط سازمانی استفاده می‌کنید، patch باید به‌صورت فوری در تمامی ایستگاه‌های کاری اعمال شود.

✅ تحلیل ترافیک خروجی و پایش لاگ‌ها
به‌دنبال رفتارهای غیرعادی یا ارتباطات با دامنه‌های مشکوک باشید. از ابزارهایی مانند Suricata، Zeek یا EDRها برای کشف بهره‌برداری احتمالی استفاده کنید.

✅ قرنطینه مرورگرهای آسیب‌پذیر در شبکه‌های حساس
برای سیستم‌هایی که هنوز وصله نشده‌اند، دسترسی به اینترنت را محدود کرده و در VLANهای جداگانه نگهداری کنید.

✅ اطلاع‌رسانی به تیم‌های داخلی و کارمندان غیر فنی
کاربران نهایی را از طریق ایمیل یا پیام داخلی از خطر بالقوه و نیاز به به‌روزرسانی فوری مطلع کنید.

🚨 جمع‌بندی: زنگ خطر برای تیم‌های امنیت

حملات zero day، یکی از تهدیدهای جدی دنیای سایبری محسوب می‌شوند. CVE-2025-4664 به‌وضوح نشان می‌دهد که حتی آسیب‌پذیری‌های جزئی در بخش‌هایی مانند Loader می‌توانند به تهدیدی در سطح سازمانی تبدیل شوند.

برای کارشناسان امنیت، این یک فرصت برای تقویت چرخه واکنش سریع به تهدیدها (Incident Response)، اجرای سیاست‌های سخت‌گیرانه‌تر در مرورگرها و آموزش مداوم کاربران نهایی است.

تمام حقوق سایت برای سلام دیجی و نويسندگان آن محفوظ می باشد