- شناسه CVE-2025-10200 :CVE
- CWE-416 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 10, 2025
- به روز شده: سپتامبر 10, 2025
- امتیاز: 8.8
- نوع حمله: Use after free
- اثر گذاری: Heap Corruption
- حوزه: مرورگرها
- برند: Google
- محصول: Chrome
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری از نوع استفاده پس از آزادسازی (Use After Free) در کامپوننت Serviceworker مرورگر گوگل کروم روی نسخههای دسکتاپ شامل ویندوز، مک و لینوکس شناسایی شده است که نسخههای پیش از 140.0.7339.127 را تحت تأثیر قرار میدهد. این ضعف امنیتی به مهاجم از راه دور، از طریق یک صفحه HTML دستکاریشده امکان خرابی حافظه (Heap Corruption) را میدهد.
توضیحات
آسیبپذیری CVE-2025-10200 ناشی از استفاده پس از آزادسازی (Use After Free) در کامپوننت Serviceworker مرورگر گوگل کروم است. کامپوننت Serviceworker (ابزاری در مرورگرهای مدرن برای مدیریت درخواستهای شبکه، کش کردن منابع و اجرای کد در پسزمینه) به دلیل مدیریت نادرست حافظه در نسخههای دسکتاپ کروم (شامل ویندوز، مک و لینوکس) پیش از 140.0.7339.127 آسیبپذیر است.
این ضعف مطابق با CWE-416 طبقهبندی میشود و به مهاجم از راه دور، بدون نیاز به احراز هویت اجازه می دهد با پیچیدگی پایین ، نیازمند به تعامل کاربر مانند بازدید از یک صفحه وب مخرب و از طریق شبکه به سیستم هدف حمله کند.
پیامدهای آن شامل تأثیر بالا بر محرمانگی با دسترسی به دادههای حساس کاربر، یکپارچگی با امکان تغییر یا تزریق دادهها و در دسترسپذیری با احتمال کرش یا اختلال در مرورگر است. این ضعف میتواند منجر به خرابی حافظه (Heap Corruption) و در سناریوهای پیشرفتهتر اجرای کد دلخواه (RCE) شود.
شرکت گوگل این آسیب پذیری را در نسخه /.128140.0.7339.127 برای ویندوز،/.133 140.0.7339.132 برای مک و 140.0.7339.127 برای لینوکس پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 140.0.7339.127 before 140.0.7339.127 | Windows, Mac, linux | Chrome |
لیست محصولات بروز شده
Versions | Platforms | Product |
/.128140.0.7339.127 | Windows | Chrome |
/.133 140.0.7339.132 | Mac | Chrome |
140.0.7339.127 | linux | Chrome |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Google Chrome را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
993,000 | site:.ir “Google Chrome” | Google Chrome |
نتیجه گیری
این آسیبپذیری از نوع استفاده پس از آزادسازی (Use After Free) در کامپوننت Serviceworker مرورگر گوگل کروم امکان خرابی حافظه (Heap Corruption) را برای مهاجمان از راه دور فراهم میکند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای جلوگیری از آسیبپذیری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: مرورگر کروم را نسخه /.1280.7339.127 برای ویندوز،/.133 140.0.7339.132 برای مک و 140.0.7339.127 برای لینوکس به روزرسانی کرده و گزینه به روزرسانی خودکار را فعال نمایید.
- فعالسازی ویژگیهای امنیتی: از مکانیزمهای امنیتی داخلی کروم مانند سند باکس و Safe Browsing (در حالت پیشرفته) استفاده کنید تا از بارگذاری صفحات مخرب جلوگیری شود.
- محدودسازی تعامل کاربر: کاربران را آموزش دهید تا از کلیک کردن روی لینکها یا بازدید از وبسایتهای ناشناخته خودداری کنند؛ در محیطهای سازمانی، از سیاستهای گروهی (Group Policy) برای محدود کردن دسترسی به منابع غیرمعتبر استفاده کنید.
- نظارت بر فعالیتهای مرورگر: لاگهای مرورگر و ترافیک شبکه را برای شناسایی عملکردهای غیرعادی مانند بارگذاری صفحات HTML مشکوک یا فعالیتهای غیرمنتظره بررسی کنید و از ابزارهای SIEM برای تشخیص الگوهای مشکوک بهره ببرید.
- ایزولهسازی محیط: در محیطهای حساس، دسترسی مرورگر به منابع سیستمی را محدود کنید و از حسابهای کاربری با حداقل دسترسی برای فعالیت وب استفاده نمایید؛ در صورت امکان، از پروکسیهای وب یا VPN برای فیلتر کردن ترافیک استفاده کنید.
- اسکن و تست امنیتی: سیستمها را با ابزارهای اسکن آسیبپذیری مانند Nessus یا OpenVAS بررسی کنید و تستهای نفوذ (با مجوز) را برای اطمینان از اعمال پچ انجام دهید.
- آموزش و آگاهی: کاربران و مدیران IT را در مورد ریسک آسیبپذیریهای Use After Free در مرورگرها و اهمیت بهروزرسانیهای امنیتی آگاه کنید و سیاستهای مرورگر امن را بهروزرسانی نمایید.
اجرای این اقدامات، ریسک بهرهبرداری از خرابی حافظه و حملات مرتبط را به حداقل رسانده و امنیت کلی گوگل کروم را به طور قابل توجهی افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
ورود اولیه از طریق بارگذاری یک صفحه HTML یا اسکریپت جاوااسکریپت دستکاریشده انجام میشود. مهاجم، کاربر را وادار به بازدید از یک وبسایت مخرب یا کلیک بر روی لینکی خاص میکند تا مؤلفه ServiceWorker مرورگر هدف فعال شود.
Execution (TA0002)
پس از بارگذاری صفحه مخرب، ضعف Use-After-Free در حافظه heap مربوط به ServiceWorker منجر به اجرای غیرمنتظره کد در فرایند مرورگر میشود. مهاجم از طریق payload جاوااسکریپت میتواند ساختار حافظه را دستکاری کرده و مسیر اجرای مرورگر را تغییر دهد، که در موارد خاص به اجرای کد دلخواه (RCE) ختم میشود.
Privilege Escalation (TA0004)
بهرهبرداری موفق میتواند به مهاجم اجازه دهد از محدوده ایزوله renderer به فرایندهای سطح بالاتر مرورگر یا حتی سیستمعامل عبور کند. با شکستن sandbox، مهاجم ممکن است از سطح کاربر عادی به سطحی با مجوزهای بالاتر دست یابد و کنترل بیشتری بر منابع محلی سیستم پیدا کند.
Defense Evasion (TA0005)
کدهای مخرب معمولاً در قالب اسکریپتهای جاوااسکریپت یا API call های ظاهراً مجاز تزریق میشوند تا از شناسایی توسط ابزارهای امنیتی مرورگر مانند Safe Browsing یا آنتیویروسهای محلی دور بمانند.
Credential Access (TA0006)
در صورت اجرای موفق کد، مهاجم میتواند دادههای حساس موجود در حافظه مرورگر مانند کوکیها، توکنهای نشست یا دادههای فرم را استخراج کند. با توجه به سطح دسترسی ServiceWorker به cache و درخواستهای شبکه، احتمال افشای اطلاعات نشست کاربران واقعی در دامنههای بازدیدشده وجود دارد.
Discovery (TA0007)
پس از نفوذ، مهاجم میتواند محیط مرورگر، نسخه سیستمعامل، افزونهها و تنظیمات امنیتی را بررسی کند تا میزان آسیبپذیری و مسیرهای حمله بعدی را شناسایی کند. دادههای جمعآوریشده از fingerprint مرورگر و APIهای وب میتواند برای سازگاری payload های بعدی بهکار رود.
Lateral Movement (TA0008)
در سناریوهای پیشرفته، اگر مرورگر قربانی به سامانههای داخلی سازمان متصل باشد، مهاجم میتواند از نشستهای باز و توکنهای معتبر برای دسترسی به سامانههای دیگر یا حسابهای متصل استفاده کند. این انتقال جانبی ممکن است از طریق درخواستهای HTTP درون مرورگر یا سوءاستفاده از credentialهای ذخیرهشده انجام شود.
Collection (TA0009)
اطلاعات حساس از قبیل کوکیها، دادههای cache، پاسخهای API و فرمهای پرشده در حافظه مرورگر جمعآوری میشوند. مهاجم میتواند از heap-dump یا جاوااسکریپت تزریقشده برای استخراج مقادیر هدف استفاده کند. در موارد خاص، دادههای کاربر یا محتوای صفحات امن نیز قابل بازیابی است.
Impact (TA0040)
پیامد اصلی، خرابی حافظه (Heap Corruption) و احتمال اجرای کد از راه دور (RCE) است که میتواند محرمانگی، یکپارچگی و در دسترسپذیری را بهشدت تهدید کند. هرچند بهرهبرداری موفق از این ضعف بهطور مستقیم منجر به RCE میشود
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10200
- https://www.cvedetails.com/cve/CVE-2025-10200/
- https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_9.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10200
- https://vuldb.com/?id.323550
- https://nvd.nist.gov/vuln/detail/CVE-2025-10200
- https://cwe.mitre.org/data/definitions/416.html