- شناسه CVE-2025-10201 :CVE
- CWE-346, CWE-284 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 10, 2025
- به روز شده: سپتامبر 10, 2025
- امتیاز: 8.8
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: مرورگرها
- برند: Google
- محصول: Chrome
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری با شدت بالا در پیادهسازی نادرست Mojo مرورگر گوگل کروم روی پلتفرمهای Android، Linux و ChromeOS شناسایی شده است که نسخههای پیش از 140.0.7339.127 را تحت تأثیر قرار میدهد. این ضعف امنیتی به مهاجم از راه دور اجازه میدهد از طریق یک صفحه HTML دستکاریشده، ایزولهسازی سایت (site isolation) را دور بزند و منجر به نقض حریم خصوصی کاربران شود.
توضیحات
آسیبپذیری CVE-2025-10201 ناشی از پیادهسازی نامناسب در Mojo ( یک فریمورک IPC یا Inter-Process Communication برای ارتباطات امن بین فرآیندها در Chromium) است که مطابق CWE-346 (خطا در اعتبارسنجی مبدأ) و CWE-284 (کنترل دسترسی نامناسب) طبقهبندی میشود.
این ضعف امنیتی در مرورگر گوگل کروم روی پلتفرمهای Android، Linux و ChromeOS شناسایی شده و مهاجم از راه دور اجازه می دهد بدون احراز هویت و با پیچیدگی پایین (با وجود اکسپلویت) اما با نیاز به تعامل کاربر مانند کلیک روی لینک از آن بهرهبرداری کند.
پیامدهای آن شامل تأثیر بالا بر محرمانگی با دسترسی به دادههای حساس کاربران از سایتهای دیگر و یکپارچگی با امکان تغییر یا تزریق دادهها است. علاوه براین، این آسیبپذیری از طریق یک صفحه HTML دستکاریشده می تواند مکانیزم site isolation (مکانیزم امنیتی Chrome برای ایزوله کردن فرآیندهای سایتهای مختلف در سندباکس های جداگانه برای جلوگیری از حملات cross-site) را دور بزند و ممکن است به عنوان بخشی از حملات پیچیدهتر مانند سرقت اطلاعات یا اجرای کد مخرب استفاده شود.
شرکت گوگل این آسیب پذیری را در نسخه 140.0.7339.127 برای Android، Linux و ChromeOS پچ کرده است. این به روزرسانی بخشی از کانال پایدار (Stable Channel) است و به کاربران توصیه میشود بلافاصله مرورگر خود را بهروزرسانی کنند.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 140.0.7339.127 before 140.0.7339.127 | Android, Linux, ChromeOS |
لیست محصولات بروز شده
Versions | Platforms | Product |
140.0.7339.127 and later | Android, Linux, ChromeOS |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Google Chrome را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
993,000 | site:.ir “Google Chrome” | Google Chrome |
نتیجه گیری
این آسیبپذیری با شدت بالا در Mojo مرورگر گوگل کروم امکان دور زدن ایزولهسازی سایت (site isolation) را فراهم میکند و میتواند منجر به نقض حریم خصوصی کاربران شود. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای جلوگیری از آسیبپذیری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: مرورگر کروم را به نسخه 140.0.7339.127 یا بالاتر به روزرسانی کرده و گزینه به روزرسانی خودکار را فعال نمایید.
- فعالسازی ویژگیهای امنیتی: site isolation را از مسیر chrome://flags/#enable-site-per-process فعال کنید و از سندباکس پیشفرض کروم بهره ببرید؛ همچنین، Safe Browsing را روی حالت پیشرفته تنظیم کنید تا صفحات مشکوک مسدود شوند.
- محدودسازی تعامل کاربر: کاربران را آموزش دهید تا از کلیک روی لینکها یا صفحات ناشناخته خودداری کنند؛ همچنین در محیطهای سازمانی از ابزارهای مدیریت گروهی (Group Policy) برای اعمال سیاستهای مرور امن استفاده کنید.
- نظارت بر لاگها و ترافیک: لاگهای مرورگر و شبکه را برای شناسایی تلاش های دور زدن IPC مانند درخواستهای غیرعادی HTML نظارت کنید و از ابزارهای SIEM برای تشخیص الگوهای مشکوک بهره ببرید.
- ایزولهسازی دستگاهها: در پلتفرمهای Android، Linux و ChromeOS، دسترسی به مرورگر را به حسابهای با حداقل دسترسی محدود کنید و از VPN یا پروکسی برای فیلتر کردن ترافیک وب استفاده نمایید.
- اسکن منظم آسیبپذیری: سیستمها را با ابزارهای اسکن مانند Nessus بررسی کنید و تستهای نفوذ (با مجوز) برای اطمینان از پچ انجام دهید.
- آموزش و آگاهی: کاربران و مدیران IT را در مورد ریسکهای پیادهسازی نامناسب IPC در مرورگرها آگاه کنید و سیاستهای امنیتی مرورگر وب را بهروزرسانی نمایید.
رعایت این اقدامات، ریسک دور زدن site isolation و حملات مرتبط را به حداقل رسانده و امنیت کلی گوگل کروم را به طور قابل توجهی افزایش میدهد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
ورود اولیه از طریق بازدید یا تعامل کاربر با یک صفحه HTML ساختهشده مخرب انجام میشود؛ بهرهبرداری نیازمند تعامل کاربر (مثلاً کلیک روی لینک یا باز کردن صفحه) است و میتواند از طریق صفحات وب عمومی یا لینکهای فیشینگ منتشر گردد. این بردارِ دسترسی مبتنی بر مرور و محتوای وب است و مهاجم میتواند هدفگیری را با ارسال URLهای مهندسیشده یا قرار دادن محتوای مخرب در سایتهای پررفتوآمد انجام دهد.
Privilege Escalation (TA0004)
بهرهبرداری موفق از ضعف ایزولهسازی میتواند منجر به شکست مکانیزمهای sandbox و افزایش دسترسی از فرایند کمامتیازِ renderer به فرایندهای با امتیاز بالاتر مانند browser یا GPU process شود که در نتیجه مهاجم به اطلاعات بیشتری دسترسی یافته یا توانایی اجرای عملیات حساستری را کسب میکند.
Impact (TA0040)
پیامدهای احتمالی شامل افشای اطلاعات (نقض محرمانگی) از طریق دسترسی به دادههای حساسِ cross-origin است که بهطور مستقیم از دورزدن ایزولهسازی نشأت میگیرد. اثرات جدیتر مانند تغییر یا تزریق پایدار در محتوای صفحات (اختلال در یکپارچگی) و کاهش دسترسپذیری در مقیاس وسیع—برای مثال کرشهای تکرارشونده یا سوءاستفاده از منابع—بهتنهایی از این ضعف قابل حصول نیستند و مستلزمِ زنجیرهسازی حمله با بردارهای تکمیلی (نظیر اجرای کد از راه دور، سرقت نشستها، یا پیکربندیهای ناایمن سمت سرور) میباشند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10201
- https://www.cvedetails.com/cve/CVE-2025-10201/
- https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_9.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10201
- https://vuldb.com/?id.323549
- https://nvd.nist.gov/vuln/detail/CVE-2025-10201
- https://cwe.mitre.org/data/definitions/346.html
- https://cwe.mitre.org/data/definitions/284.html