مصر مباشر - تكنولوجيا وتنمية

تحديث أمني عاجل من جوجل لسد ثغرتين خطيرتين يتم استغلالهما في متصفح كروم

 

كتبت نور عبدالقادر

أصدرت Google تحديثات أمنية عاجلة لمعالجة ثغرتين من نوع “زيرو داي” عاليتي الخطورة في متصفح Google Chrome، وذلك بعد رصد استغلالهما بالفعل ضمن هجمات إلكترونية وبرمجيات خبيثة منتشرة على الإنترنت.

وتؤثر الثغرتان على مكونات أساسية داخل المتصفح مسؤولة عن عرض صفحات الويب وتنفيذ تعليمات البرمجة الخاصة بالمواقع، ما قد يمنح المهاجمين القدرة على تعطيل المتصفح أو تنفيذ أكواد خبيثة على الأجهزة المستهدفة.

وتحمل الثغرة الأولى الرمز CVE-2026-3909، وتسمح للمهاجمين بالوصول إلى الذاكرة خارج الحدود المخصصة عبر صفحة HTML معدة خصيصًا للاستغلال. وتكمن المشكلة في مكتبة الرسوميات مفتوحة المصدر Skia التي يعتمد عليها كروم في عرض صفحات الويب والصور وعناصر واجهة المستخدم. وقد يؤدي استغلال هذه الثغرة إلى تعطل المتصفح، وفي بعض الحالات قد يتيح للمهاجم الوصول إلى النظام نفسه.

أما الثغرة الثانية، والتي تحمل الرمز CVE-2026-3910، فتؤثر على محرك V8 JavaScript Engine المسؤول عن تشغيل أكواد JavaScript وWebAssembly المستخدمة في العديد من المواقع والتطبيقات. وتعود المشكلة إلى خلل في منطق عمل المحرك، ما قد يسمح للمحتوى الخبيث بالتلاعب بسلوك المتصفح أو التسبب بأخطاء في الذاكرة وربما تنفيذ تعليمات برمجية خبيثة تحت سيطرة المهاجم.

مخاطر الثغرات

نظرًا لأن متصفح كروم يستخدمه ما يقارب 3.8 مليار مستخدم حول العالم، فإن استغلال هذه الثغرات قد يعرض عددًا هائلًا من الأجهزة للخطر في حال عدم تثبيت التحديثات الأمنية. وأكدت جوجل أنها قامت بإصدار الإصلاحات اللازمة، لكنها حدّت من نشر التفاصيل التقنية الكاملة لمنع المهاجمين من استغلالها على نطاق أوسع قبل أن يقوم المستخدمون بتحديث متصفحاتهم.

ويُعد المتصفح بوابة رئيسية للوصول إلى تطبيقات الويب والخدمات الرقمية، ما يجعله هدفًا شائعًا للهجمات السيبرانية، خاصة في البيئات الحساسة التي تحتوي على بيانات مهمة.

توصيات أمنية

أوصت جوجل المستخدمين والمؤسسات بضرورة تثبيت آخر التحديثات الأمنية فورًا، إلى جانب اتباع عدد من الإجراءات الوقائية، مثل مراقبة تنفيذ السكريبتات، والانتباه لأي أعطال أو سلوك غير طبيعي في المتصفح قد يشير إلى محاولة استغلال الثغرات.

كما يُنصح بالحد من استخدام المتصفح على الأجهزة الإدارية أو الحساسة، والتحكم في الإضافات المثبتة، وتنظيم الوصول إلى المواقع، إضافة إلى استخدام تقنيات العزل والحماية، واختبار خطط الاستجابة للحوادث وتحليل سيناريوهات الهجمات المحتملة.

وتهدف هذه الإجراءات مجتمعة إلى تقليل مخاطر الهجمات القائمة على المتصفح وتعزيز قدرة المستخدمين والمؤسسات على حماية أجهزتهم وبياناتهم في ظل التهديدات السيبرانية المتزايدة.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى