خانه » CVE-2025-10201

CVE-2025-10201

Chrome Mojo Site Isolation Bypass via Crafted HTML on Multiple Platforms

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-10201

چکیده

یک آسیب‌پذیری با شدت بالا در پیاده‌سازی نادرست Mojo مرورگر گوگل کروم روی پلتفرم‌های Android، Linux و ChromeOS شناسایی شده است که نسخه‌های پیش از 140.0.7339.127 را تحت تأثیر قرار می‌دهد. این ضعف امنیتی به مهاجم از راه دور اجازه می‌دهد از طریق یک صفحه HTML دستکاری‌شده، ایزوله‌سازی سایت (site isolation) را دور بزند و منجر به نقض حریم خصوصی کاربران شود.

توضیحات

آسیب‌پذیری CVE-2025-10201 ناشی از پیاده‌سازی نامناسب در Mojo ( یک فریم‌ورک IPC یا Inter-Process Communication برای ارتباطات امن بین فرآیندها در Chromium) است که مطابق CWE-346 (خطا در اعتبارسنجی مبدأ) و CWE-284 (کنترل دسترسی نامناسب) طبقه‌بندی می‌شود.

این ضعف امنیتی در مرورگر گوگل کروم روی پلتفرم‌های Android، Linux و ChromeOS شناسایی شده و مهاجم از راه دور اجازه می دهد بدون احراز هویت و با پیچیدگی پایین (با وجود اکسپلویت) اما با نیاز به تعامل کاربر مانند کلیک روی لینک از آن بهره‌برداری کند.

پیامدهای آن شامل تأثیر بالا بر محرمانگی با دسترسی به داده‌های حساس کاربران از سایت‌های دیگر و یکپارچگی با امکان تغییر یا تزریق داده‌ها است. علاوه براین، این آسیب‌پذیری از طریق یک صفحه HTML دستکاری‌شده می تواند مکانیزم site isolation (مکانیزم امنیتی Chrome برای ایزوله کردن فرآیندهای سایت‌های مختلف در سندباکس های جداگانه برای جلوگیری از حملات cross-site) را دور بزند و ممکن است به عنوان بخشی از حملات پیچیده‌تر مانند سرقت اطلاعات یا اجرای کد مخرب استفاده شود.

شرکت گوگل این آسیب پذیری را در نسخه 140.0.7339.127 برای Android، Linux و ChromeOS پچ کرده است. این به روزرسانی بخشی از کانال پایدار (Stable Channel) است و به کاربران توصیه می‌شود بلافاصله مرورگر خود را به‌روزرسانی کنند.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 140.0.7339.127 before 140.0.7339.127 Android, Linux, ChromeOS Google

لیست محصولات بروز شده

Versions Platforms Product
 140.0.7339.127 and later Android, Linux, ChromeOS Google

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Google Chrome را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
993,000 site:.ir “Google Chrome” Google Chrome

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در Mojo مرورگر گوگل کروم امکان دور زدن ایزوله‌سازی سایت (site isolation) را فراهم می‌کند و می‌تواند منجر به نقض حریم خصوصی کاربران شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای جلوگیری از آسیب‌پذیری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: مرورگر کروم را به نسخه 140.0.7339.127 یا بالاتر به روزرسانی کرده و گزینه به روزرسانی خودکار را فعال نمایید.
  • فعال‌سازی ویژگی‌های امنیتی: site isolation را از مسیر chrome://flags/#enable-site-per-process فعال کنید و از سندباکس پیش‌فرض کروم بهره ببرید؛ همچنین، Safe Browsing را روی حالت پیشرفته تنظیم کنید تا صفحات مشکوک مسدود شوند.
  • محدودسازی تعامل کاربر: کاربران را آموزش دهید تا از کلیک روی لینک‌ها یا صفحات ناشناخته خودداری کنند؛ همچنین در محیط‌های سازمانی از ابزارهای مدیریت گروهی (Group Policy) برای اعمال سیاست‌های مرور امن استفاده کنید.
  • نظارت بر لاگ‌ها و ترافیک: لاگ‌های مرورگر و شبکه را برای شناسایی تلاش های دور زدن IPC مانند درخواست‌های غیرعادی HTML نظارت کنید و از ابزارهای SIEM برای تشخیص الگوهای مشکوک بهره ببرید.
  • ایزوله‌سازی دستگاه‌ها: در پلتفرم‌های Android، Linux و ChromeOS، دسترسی به مرورگر را به حساب‌های با حداقل دسترسی محدود کنید و از VPN یا پروکسی برای فیلتر کردن ترافیک وب استفاده نمایید.
  • اسکن منظم آسیب‌پذیری: سیستم‌ها را با ابزارهای اسکن مانند Nessus بررسی کنید و تست‌های نفوذ (با مجوز) برای اطمینان از پچ انجام دهید.
  • آموزش و آگاهی: کاربران و مدیران IT را در مورد ریسک‌های پیاده‌سازی نامناسب IPC در مرورگرها آگاه کنید و سیاست‌های امنیتی مرورگر وب را به‌روزرسانی نمایید.

رعایت این اقدامات، ریسک دور زدن site isolation و حملات مرتبط را به حداقل رسانده و امنیت کلی گوگل کروم را به طور قابل توجهی افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
ورود اولیه از طریق بازدید یا تعامل کاربر با یک صفحه HTML ساخته‌شده مخرب انجام می‌شود؛ بهره‌برداری نیازمند تعامل کاربر (مثلاً کلیک روی لینک یا باز کردن صفحه) است و می‌تواند از طریق صفحات وب عمومی یا لینک‌های فیشینگ منتشر گردد. این بردارِ دسترسی مبتنی بر مرور و محتوای وب است و مهاجم می‌تواند هدف‌گیری را با ارسال URLهای مهندسی‌شده یا قرار دادن محتوای مخرب در سایت‌های پررفت‌وآمد انجام دهد.

Privilege Escalation (TA0004)
بهره‌برداری موفق از ضعف ایزوله‌سازی می‌تواند منجر به شکست مکانیزم‌های sandbox و افزایش دسترسی از فرایند کم‌امتیازِ renderer به فرایندهای با امتیاز بالاتر مانند browser یا GPU process شود که در نتیجه مهاجم به اطلاعات بیشتری دسترسی یافته یا توانایی اجرای عملیات حساس‌تری را کسب می‌کند.

Impact (TA0040)
پیامدهای احتمالی شامل افشای اطلاعات (نقض محرمانگی) از طریق دسترسی به داده‌های حساسِ cross-origin است که به‌طور مستقیم از دورزدن ایزوله‌سازی نشأت می‌گیرد. اثرات جدی‌تر مانند تغییر یا تزریق پایدار در محتوای صفحات (اختلال در یکپارچگی) و کاهش دسترس‌پذیری در مقیاس وسیع—برای مثال کرش‌های تکرارشونده یا سوء‌استفاده از منابع—به‌تنهایی از این ضعف قابل حصول نیستند و مستلزمِ زنجیره‌سازی حمله با بردارهای تکمیلی (نظیر اجرای کد از راه دور، سرقت نشست‌ها، یا پیکربندی‌های ناایمن سمت سرور) می‌باشند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10201
  2. https://www.cvedetails.com/cve/CVE-2025-10201/
  3. https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_9.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10201
  5. https://vuldb.com/?id.323549
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-10201
  7. https://cwe.mitre.org/data/definitions/346.html
  8. https://cwe.mitre.org/data/definitions/284.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×