
كشفت منصة Notebookcheck، أن جوجل سارعت إلى طرح إصدارات أحدث من كروم 145 بعد أيام قليلة من سد ثغرة «يوم صفر» عالية الخطورة تحمل الرمز CVE‑2026‑2441، وذلك عقب نشر كود الاستغلال علنًا واستغلال الثغرة فعليًا في الهجمات.
وأوضحت المنصة ، أن جوجل لم تكتفِ بالتحديث الطارئ الأول، بل أتبعتُه بإصدارين جديدين حمل أحدهما رقم 145.0.7632.83، تضمنا ثلاث ترقيعات أمان إضافية لمعالجة نقاط ضعف مرتبطة بنفس المسار البرمجي في محرك CSS المسؤول عن تنسيق الخطوط داخل كروم.
ثغرة «يوم صفر» في محرّك CSS تتيح تنفيذ كود عن بُعد
وأشارت تقارير أمنية من جهات متخصصة إلى أن الثغرة CVE‑2026‑2441 عبارة عن خطأ من نوع Use‑after‑free داخل مكوّن التعامل مع خصائص الخطوط في CSS، يسمح لمهاجم عن بعد بتنفيذ شيفرة برمجية داخل بيئة متصفح كروم عبر صفحة ويب خبيثة معدة بعناية.
وأكدت هذه التقارير، أن جوجل اعترفت بأن الاستغلال كان جاريًا بالفعل «في البرية» قبل إصدار التصحيح، لكنها امتنعت عن نشر تفاصيل فنية كاملة أو هوية الجهات المستهدَفة، تجنبًا لمساعدة مهاجمين آخرين على توسيع نطاق الهجمات في الفترة التي تسبق تثبيت التحديثات لدى جميع المستخدمين.
نشر كود الاستغلال يدفع جوجل لتوسيع نطاق التصحيحات
أوضحت Notebookcheck أن الأمر لم يتوقف عند استغلال محدود للثغرة، إذ جرى لاحقًا نشر كود استغلال Proof‑of‑Concept علنًا، ما يعني أن أي مهاجم يمكنه الاعتماد عليه كأساس لشن هجمات أوسع، وهو ما دفع جوجل إلى مراجعة أجزاء إضافية من الكود المرتبط بالثغرة وإطلاق مزيد من الترقيعات الوقائية.
أشارت المنصة إلى أن هذا النوع من التحرك السريع، عبر «تقفي أثر» الثغرة في أجزاء أخرى من الشيفرة وإصلاحها قبل ظهور استغلالات جديدة، يهدف إلى تجنّب تكرار سيناريوهات سابقة ظهرت فيها ثغرات فرعية تشبه الثغرة الأصلية بعد وقت قصير من نشر كود الهجوم.
دعوات لتحديث كروم فورًا على جميع الأنظمة
أكدت منصات أمنية مثل Malwarebytes وClearPhish أن جميع مستخدمي كروم على أنظمة ويندوز وماك ولينكس مطالبون بتحديث المتصفح فورًا إلى آخر إصدار متاح، إذ إن الإصدارات السابقة للإصدار 145.0.7632.75 تبقى معرضة للاستغلال عبر زيارة موقع ويب خبيث فقط دون الحاجة لأي تفاعل إضافي من المستخدم.
أوضحت هذه المنصات أن التحديث يتم من خلال فتح قائمة كروم ثم الانتقال إلى Help ثم About Google Chrome، حيث يتحقق المتصفح تلقائيًا من وجود تحديثات ويقوم بتنزيلها، مع ضرورة إعادة تشغيل المتصفح لتفعيل الترقيعات التي تسد الثغرة وتمنع تنفيذ الكود الضار.




اضف تعليقك