خانه » CVE-2025-10200

CVE-2025-10200

Use-After-Free Vulnerability in Google Chrome Serviceworker Enables Remote Heap Corruption

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-10200

چکیده

یک آسیب‌پذیری از نوع استفاده پس از آزادسازی (Use After Free) در کامپوننت Serviceworker مرورگر گوگل کروم روی نسخه‌های دسکتاپ شامل ویندوز، مک و لینوکس شناسایی شده است که نسخه‌های پیش از 140.0.7339.127 را تحت تأثیر قرار می‌دهد. این ضعف امنیتی به مهاجم از راه دور، از طریق یک صفحه HTML دستکاری‌شده امکان خرابی حافظه (Heap Corruption) را می‌دهد.

توضیحات

آسیب‌پذیری CVE-2025-10200 ناشی از استفاده پس از آزادسازی (Use After Free) در کامپوننت Serviceworker مرورگر گوگل کروم است. کامپوننت Serviceworker (ابزاری در مرورگرهای مدرن برای مدیریت درخواست‌های شبکه، کش کردن منابع و اجرای کد در پس‌زمینه) به دلیل مدیریت نادرست حافظه در نسخه‌های دسکتاپ کروم (شامل ویندوز، مک و لینوکس) پیش از 140.0.7339.127 آسیب‌پذیر است.

این ضعف مطابق با CWE-416 طبقه‌بندی می‌شود و به مهاجم از راه دور، بدون نیاز به احراز هویت اجازه می دهد با پیچیدگی پایین ، نیازمند به تعامل کاربر مانند بازدید از یک صفحه وب مخرب و از طریق شبکه به سیستم هدف حمله کند.

پیامدهای آن شامل تأثیر بالا بر محرمانگی با دسترسی به داده‌های حساس کاربر، یکپارچگی با امکان تغییر یا تزریق داده‌ها و در دسترس‌پذیری با احتمال کرش یا اختلال در مرورگر است. این ضعف می‌تواند منجر به خرابی حافظه (Heap Corruption) و در سناریوهای پیشرفته‌تر اجرای کد دلخواه (RCE) شود.

شرکت گوگل این آسیب پذیری را در نسخه /.128140.0.7339.127 برای ویندوز،/.133 140.0.7339.132 برای مک و 140.0.7339.127 برای لینوکس پچ کرده است.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 140.0.7339.127 before 140.0.7339.127 Windows, Mac, linux Chrome

لیست محصولات بروز شده

Versions Platforms Product
/.128140.0.7339.127 Windows Chrome
/.133 140.0.7339.132 Mac Chrome
140.0.7339.127 linux Chrome

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Google Chrome را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
993,000 site:.ir “Google Chrome” Google Chrome

نتیجه گیری

این آسیب‌پذیری از نوع استفاده پس از آزادسازی (Use After Free) در کامپوننت Serviceworker مرورگر گوگل کروم امکان خرابی حافظه (Heap Corruption) را برای مهاجمان از راه دور فراهم می‌کند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای جلوگیری از آسیب‌پذیری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: مرورگر کروم را نسخه /.1280.7339.127 برای ویندوز،/.133 140.0.7339.132 برای مک و 140.0.7339.127 برای لینوکس به روزرسانی کرده و گزینه به روزرسانی خودکار را فعال نمایید.
  • فعال‌سازی ویژگی‌های امنیتی: از مکانیزم‌های امنیتی داخلی کروم مانند سند باکس و Safe Browsing (در حالت پیشرفته) استفاده کنید تا از بارگذاری صفحات مخرب جلوگیری شود.
  • محدودسازی تعامل کاربر: کاربران را آموزش دهید تا از کلیک کردن روی لینک‌ها یا بازدید از وب‌سایت‌های ناشناخته خودداری کنند؛ در محیط‌های سازمانی، از سیاست‌های گروهی (Group Policy) برای محدود کردن دسترسی به منابع غیرمعتبر استفاده کنید.
  • نظارت بر فعالیت‌های مرورگر: لاگ‌های مرورگر و ترافیک شبکه را برای شناسایی عملکردهای غیرعادی مانند بارگذاری صفحات HTML مشکوک یا فعالیت‌های غیرمنتظره بررسی کنید و از ابزارهای SIEM برای تشخیص الگوهای مشکوک بهره ببرید.
  • ایزوله‌سازی محیط: در محیط‌های حساس، دسترسی مرورگر به منابع سیستمی را محدود کنید و از حساب‌های کاربری با حداقل دسترسی برای فعالیت وب استفاده نمایید؛ در صورت امکان، از پروکسی‌های وب یا VPN برای فیلتر کردن ترافیک استفاده کنید.
  • اسکن و تست امنیتی: سیستم‌ها را با ابزارهای اسکن آسیب‌پذیری مانند Nessus یا OpenVAS بررسی کنید و تست‌های نفوذ (با مجوز) را برای اطمینان از اعمال پچ انجام دهید.
  • آموزش و آگاهی: کاربران و مدیران IT را در مورد ریسک آسیب‌پذیری‌های Use After Free در مرورگرها و اهمیت به‌روزرسانی‌های امنیتی آگاه کنید و سیاست‌های مرورگر امن را به‌روزرسانی نمایید.

اجرای این اقدامات، ریسک بهره‌برداری از خرابی حافظه و حملات مرتبط را به حداقل رسانده و امنیت کلی گوگل کروم را به طور قابل توجهی افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

ورود اولیه از طریق بارگذاری یک صفحه HTML یا اسکریپت جاوااسکریپت دستکاری‌شده انجام می‌شود. مهاجم، کاربر را وادار به بازدید از یک وب‌سایت مخرب یا کلیک بر روی لینکی خاص می‌کند تا مؤلفه ServiceWorker مرورگر هدف فعال شود.

Execution (TA0002)

پس از بارگذاری صفحه مخرب، ضعف Use-After-Free در حافظه heap مربوط به ServiceWorker منجر به اجرای غیرمنتظره کد در فرایند مرورگر می‌شود. مهاجم از طریق payload جاوااسکریپت می‌تواند ساختار حافظه را دستکاری کرده و مسیر اجرای مرورگر را تغییر دهد، که در موارد خاص به اجرای کد دلخواه (RCE) ختم می‌شود.

Privilege Escalation (TA0004)

بهره‌برداری موفق می‌تواند به مهاجم اجازه دهد از محدوده ایزوله renderer به فرایندهای سطح بالاتر مرورگر یا حتی سیستم‌عامل عبور کند. با شکستن sandbox، مهاجم ممکن است از سطح کاربر عادی به سطحی با مجوزهای بالاتر دست یابد و کنترل بیشتری بر منابع محلی سیستم پیدا کند.

Defense Evasion (TA0005)

کدهای مخرب معمولاً در قالب اسکریپت‌های جاوااسکریپت یا API call های ظاهراً مجاز تزریق می‌شوند تا از شناسایی توسط ابزارهای امنیتی مرورگر مانند Safe Browsing یا آنتی‌ویروس‌های محلی دور بمانند.

Credential Access (TA0006)

در صورت اجرای موفق کد، مهاجم می‌تواند داده‌های حساس موجود در حافظه مرورگر مانند کوکی‌ها، توکن‌های نشست یا داده‌های فرم را استخراج کند. با توجه به سطح دسترسی ServiceWorker به cache و درخواست‌های شبکه، احتمال افشای اطلاعات نشست کاربران واقعی در دامنه‌های بازدیدشده وجود دارد.

Discovery (TA0007)

پس از نفوذ، مهاجم می‌تواند محیط مرورگر، نسخه سیستم‌عامل، افزونه‌ها و تنظیمات امنیتی را بررسی کند تا میزان آسیب‌پذیری و مسیرهای حمله بعدی را شناسایی کند. داده‌های جمع‌آوری‌شده از fingerprint مرورگر و APIهای وب می‌تواند برای سازگاری payload های بعدی به‌کار رود.

Lateral Movement (TA0008)

در سناریوهای پیشرفته، اگر مرورگر قربانی به سامانه‌های داخلی سازمان متصل باشد، مهاجم می‌تواند از نشست‌های باز و توکن‌های معتبر برای دسترسی به سامانه‌های دیگر یا حساب‌های متصل استفاده کند. این انتقال جانبی ممکن است از طریق درخواست‌های HTTP درون مرورگر یا سوءاستفاده از credentialهای ذخیره‌شده انجام شود.

Collection (TA0009)

اطلاعات حساس از قبیل کوکی‌ها، داده‌های cache، پاسخ‌های API و فرم‌های پرشده در حافظه مرورگر جمع‌آوری می‌شوند. مهاجم می‌تواند از heap-dump یا جاوااسکریپت تزریق‌شده برای استخراج مقادیر هدف استفاده کند. در موارد خاص، داده‌های کاربر یا محتوای صفحات امن نیز قابل بازیابی است.

Impact (TA0040)

پیامد اصلی، خرابی حافظه (Heap Corruption) و احتمال اجرای کد از راه دور (RCE) است که می‌تواند محرمانگی، یکپارچگی و در دسترس‌پذیری را به‌شدت تهدید کند. هرچند بهره‌برداری موفق از این ضعف به‌طور مستقیم منجر به RCE می‌شود

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10200
  2. https://www.cvedetails.com/cve/CVE-2025-10200/
  3. https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_9.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10200
  5. https://vuldb.com/?id.323550
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-10200
  7. https://cwe.mitre.org/data/definitions/416.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×