خانه » هشدار روز صفر: پچ فوری گوگل برای دفع حملات جاسوسی به روسیه

هشدار روز صفر: پچ فوری گوگل برای دفع حملات جاسوسی به روسیه

توسط Vulnerbyt_News
zero-day-alert-google-releases-chrome گروه والنربایت vulnerbyte

گوگل یک به‌روزرسانی اضطراری برای برطرف کردن یک آسیب‌پذیری با سطح بالا در مرورگر Chrome منتشر کرده است. این آسیب‌پذیری که به‌طور فعال در حملات جاسوسی به روسیه و علیه سازمان‌های روسی مورد سوءاستفاده قرار گرفته، با شناسه CVE-2025-2783 و امتیاز CVSS:8.3 ثبت شده است.

این مشکل به‌عنوان ارائه نادرست یک هندل در شرایط نامشخص در Mojo روی ویندوز توصیف شده است. Mojo مجموعه‌ای از کتابخانه‌های زمان اجرا است که یک مکانیزم مستقل از پلتفرم را برای ارتباط بین پردازشی (IPC) فراهم می‌کند.

مطابق معمول، گوگل اطلاعات فنی بیشتری درباره جزئیات حملات، هویت مهاجمان و اهداف احتمالی فاش نکرده است؛ اما گوگل تأیید کرده است که CVE-2025-2783 به‌طور فعال مورد سوءاستفاده قرار گرفته است. این اولین آسیب‌پذیری روز صفر در Chrome از ابتدای سال 2025 محسوب می‌شود. این آسیب‌پذیری در نسخه 134.0.6998.177/.178 کروم برای ویندوز برطرف شده است.

این نقص امنیتی توسط محققان کسپرسکی، بوریس لارین(@oct0xor) و ایگور کوزنتسوف(@2igosha)، در تاریخ ۲۰ مارس ۲۰۲۵ کشف و گزارش شده است. کسپرسکی این حملات را تحت عنوان عملیات “ForumTroll” رهگیری می‌کند و آن را یک حمله APT (تهدید مداوم پیشرفته) توصیف کرده است.

جزئیات آسیب پذیری مورد استفاده در حملات جاسوسی به روسیه و نحوه اکسپلویت

طبق یافته‌های کسپرسکی، این حملات از طریق ایمیل‌های فیشینگ انجام شده که حاوی لینک‌هایی به سایت‌های مخرب بودند. به محض کلیک روی لینک، صفحه‌ای در Google Chrome باز می‌شد و سیستم قربانی بدون نیاز به اقدام اضافی آلوده می‌شد.

محققان اعلام کرده‌اند که ماهیت این آسیب‌پذیری به یک خطای منطقی در تعامل بین کروم و ویندوز بازمی‌گردد که امکان دور زدن مکانیزم امنیتی سندباکس مرورگر را فراهم می‌کند.

لینک‌های آلوده ی کوتاه‌مدت و شخصی‌سازی‌شده برای اهداف خاص طراحی شده بودند و مهاجمان با جعل دعوت‌نامه‌های یک همایش علمی معتبر به نام “Primakov Readings”، قربانیان را فریب داده‌اند. این ایمیل‌های فیشینگ رسانه‌ها، موسسات آموزشی و نهادهای دولتی در روسیه را هدف قرار داده‌اند.

zero-day-alert-google-releases-chrome گروه والنربایت vulnerbyte
نمونه ایمیل فیشینگ مورد استفاده در این حملات

بررسی‌های کسپرسکی نشان می‌دهد که CVE-2025-2783 به‌تنهایی قادر به اجرای کد از راه دور نیست و یک آسیب‌پذیری دوم برای تکمیل حمله مورد سوءاستفاده قرار گرفته است. با این حال، این شرکت موفق به دستیابی به اکسپلویت دوم نشده است. خبر خوب این است که با پچ امنیتی منتشرشده برای این آسیب‌پذیری، زنجیره حمله به‌طور کامل مسدود می‌شود و اجرای کد مخرب متوقف خواهد شد.

به گفته محققان تمام شواهد بررسی‌شده نشان‌دهنده سطح بالا و پیچیدگی این حملات است، که به‌وضوح نشان می‌دهد این عملیات توسط یک گروه APT تحت حمایت دولتی انجام شده است.

توصیه امنیتی

با توجه به سوءاستفاده فعال از این آسیب‌پذیری، کاربران مرورگرهای مبتنی بر Chromium از جمله Microsoft Edge، Brave، Opera و Vivaldi نیز باید به‌محض انتشار به‌روزرسانی‌های امنیتی، آن‌ها را اعمال کنند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید