آخر الأخبار

تحديث طارئ من جوجل يصدر لإصلاح ثغرة خطيرة في متصفح كروم


 أصدرت Google تحديثًا أمنيًا مهمًا لمتصفح Chrome. يعالج هذا أول ثغرة أمنية تم الكشف عنها علنًا والتي تم استغلالها في الهجمات الإلكترونية منذ وقت سابق من هذا العام.

وقالت شركة البحث الأمريكية العملاقة في نشرة أمنية نُشرت يوم الجمعة: "Google على علم باستغلال CVE-2023-2033".

سيتم توفير الإصدار الجديد من متصفح Chrome للمستخدمين عبر قناة سطح المكتب الثابتة الخاصة بنا وسيتم إخطار جميع المستخدمين في الأيام أو الأسابيع القادمة.

يجب على مستخدمي Chrome الترقية إلى الإصدار 112.0.5615.121 في أقرب وقت ممكن لمعالجة الثغرة الأمنية CVE-2023-2033 على أنظمة Windows و Mac و Linux.

تقوم متصفحات الويب تلقائيًا بالبحث عن التحديثات الجديدة وتثبيتها دون تدخل المستخدم بعد إعادة التشغيل.

أوضحت Google أن الثغرة الأمنية CVE-2023-2033 التي حظيت بتغطية إعلامية كبيرة كانت ناجمة عن ثغرة خطيرة جدًا تسمى ثغرة "الارتباك من النوع" في محرك جافا سكريبت Chrome V8.

تم الإبلاغ عن هذه الثغرة الأمنية بواسطة مهندس أمن المعلومات (كليمنت ليسين) الذي يعمل في مجموعة تحليل التهديدات في Google. تركز المجموعة على حماية عملاء Google من الهجمات التي ترعاها الدولة.

تستغل مجموعة تحليل التهديدات في Google المهاجمين الذين ترعاهم الدولة في هجمات شديدة الاستهداف تهدف إلى تثبيت برامج تجسس على الأفراد المعرضين للخطر ، بما في ذلك الصحفيين والسياسيين المعارضين والمعارضين العالميين. ونحن نكتشف نقاط الضعف التي تم الكشف عنها علنًا ونبلغ عنها بشكل متكرر.

تسمح ثغرات الارتباك في النوع عادةً للمهاجمين بتعطيل متصفحات الويب بعد استغلالها بنجاح عن طريق قراءة أو كتابة الذاكرة خارج حدود المخزن المؤقت ، ولكن يمكن للمهاجمين استغلالها للتغلب على المشكلة. كما يمكنك تشغيل تعليمات برمجية عشوائية على جهازك.

قالت Google إنها كانت على علم بحالات هجمات تستغل الثغرة الأمنية CVE-2023-2033 ، لكنها لم تقدم تفاصيل حول هذه الحالات.

وقالت الشركة: "قد يظل الوصول إلى تفاصيل الثغرات الأمنية والروابط المؤدية إليها مقيدًا حتى يقوم معظم المستخدمين بتثبيت الإصلاح". وأضافت: "إذا وجدنا ثغرة أمنية في مكتبة خارجية تعتمد عليها مشاريع أخرى ، فإننا نحتفظ بالحد ، لكنها ليست ثابتة".

يتيح ذلك لمستخدمي Google Chrome ترقية متصفحات الويب الخاصة بهم قبل أن يتمكن المهاجمون من تطوير آليات الاستغلال الخاصة بهم ومنع محاولات الهجوم حتى يتم نشر التفاصيل الفنية.

التعليقات

أحدث أقدم

نستخدم ملفات تعريف الارتباط لضمان حصولك على أفضل تجربة.