خانه » CVE-2025-10501

CVE-2025-10501

Use-After-Free in Google Chrome WebRTC Enables Remote Heap Corruption Vulnerability

توسط Vulnerbyte Alerts
3 بازدید
هشدار سایبری CVE-2025-10501

چکیده

آسیب‌پذیری در گوگل کروم نسخه‌های پیش از 140.0.7339.185، به دلیل استفاده پس از آزادسازی (Use After Free) در کامپوننت WebRTC است. مهاجم از راه دور می‌تواند با ارسال یک صفحه HTML مخرب منجر به خرابی heap شود.

توضیحات

آسیب‌پذیری CVE-2025-10501 در گوگل کروم، ناشی از ضعف استفاده پس از آزادسازی در کامپوننت WebRTC (Web Real-Time Communication، پروتکلی برای ارتباطات واقعی‌زمان در وب) است که با استاندارد CWE-416 طبقه‌بندی می‌شود.

این ضعف در نسخه‌های پیش از 140.0.7339.185 وجود دارد و مهاجم از راه دور می‌تواند با ارسال صفحه HTML مخرب، اشاره‌گرهای آزادشده را مجدداً مورد استفاده قرار داده و منجر به خرابی heap شود.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین، بدون نیاز به دسترسی اما با تعامل کاربر مانند باز کردن صفحه مخرب قابل بهره‌برداری است. پیامدهای آن شامل نقض کامل محرمانگی، یکپارچگی و در دسترس‌پذیری است که می‌تواند منجر به اجرای کد دلخواه، سرقت داده‌ها یا کنترل مرورگر شود. شرکت گوگل پچ های امنیتی را پچ در نسخه /.186140.0.7339.185 برای ویندوز و مک و 140.0.7339.185 برای لینوکس منتشر کرده است.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 140.0.7339.185 before 140.0.7339.185 Windows, mac, Linux Chrome

لیست محصولات بروز شده

Versions Platforms Product
/.186140.0.7339.185 Windows, mac Chrome
140.0.7339.185 Linux Chrome

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Google Chrome را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
993,000 site:.ir “Google Chrome” Google Chrome

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در گوگل کروم، ناشی از استفاده پس از آزادسازی (Use‑After‑Free) در کامپوننت WebRTC است و می‌تواند باعث خرابی heap و اجرای کد دلخواه توسط مهاجم از راه دور شود. با توجه به انتشارپچ رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی کروم : بلافاصله به نسخه /.1860.7339.185 برای ویندوز و مک و 140.0.7339.185 برای لینوکس به روزرسانی کنید تا اصلاحات اعمال شود.
  • اجتناب از صفحات مشکوک: از بازکردن لینک های ناشناخته یا وب سایت های غیرقابل اعتماد خودداری کنید.
  • نظارت بر ترافیک: لاگ‌های مرورگر را برای درخواست‌های WebRTC مشکوک بررسی کنید و از ابزارهایی مانند Chrome DevTools یا Wireshark برای تشخیص بهره‌برداری استفاده نمایید.
  • استفاده از فایروال اپلیکیشن وب (WAF): صفحات HTML مخرب را فیلتر کرده و ارتباطات WebRTC را محدود کنید.
  • نظارت بر عملکرد مرورگر: کرش‌ها یا مصرف غیرمعمول حافظه را کنترل کنید.
  • آموزش کاربران: اهمیت به‌روزرسانی مرورگر و ریسک‌های Use‑After‑Free را به کاربران یادآوری کنید.

اجرای این توصیه‌ها ریسک بهره‌برداری از این آسیب‌پذیری را به حداقل رسانده و امنیت مرورگر را در برابر حملات از راه دور تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم می‌تواند با ارسال یک صفحه HTML یا وب‌سایت مخرب که شامل کدهای سوءاستفاده از WebRTC است، به مرورگر قربانی دسترسی اولیه پیدا کند. این بردار نیاز به تعامل کاربر (UI:R) دارد و با کلیک یا بازکردن لینک فعال می‌شود

Execution (TA0002)
پس از بارگذاری صفحه آلوده، آسیب‌پذیری Use-After-Free موجب خرابی heap شده و مهاجم ممکم است کد دلخواه را در فضای مرورگر اجرا کند

Persistence (TA0003)
اگر مهاجم موفق به اجرای کد شود، می‌تواند اسکریپت‌های مخرب را بارها در مرورگر یا افزونه‌ها تزریق کند و در هر بار بازدید، حمله را تکرار نماید.

Privilege Escalation (TA0004)
با اجرای موفقیت‌آمیز کد، امکان بهره‌برداری از کانال‌های آسیب‌پذیر سیستم‌عامل برای ارتقای سطح دسترسی محلی وجود دارد

Defense Evasion (TA0005)
کدهای مخرب می‌توانند در دل اسکریپت‌های وب یا محتوای WebRTC پنهان شوند تا شناسایی توسط آنتی‌ویروس یا WAF دشوار شود

Credential Access (TA0006)
مهاجم می‌تواند از طریق مرورگر داده‌های حساس session مانند کوکی‌ها، توکن‌ها یا LocalStorage را استخراج کند

Discovery (TA0007)
اسکریپت مهاجم می‌تواند مرورگر و شبکه محلی قربانی را شناسایی کند (Fingerprinting) و مسیر حمله را دقیق‌تر بسازد

Exfiltration (TA0010)
اطلاعات جمع‌آوری‌شده می‌توانند از طریق WebRTC data channels یا HTTP requests به سرور مهاجم ارسال شوند

Impact (TA0040)
این ضعف می‌تواند به اجرای کد دلخواه، خرابی heap، سرقت داده‌ها و کنترل کامل مرورگر منجر شود؛ در نتیجه محرمانگی، یکپارچگی و دسترس‌پذیری کاربر تهدید می‌شود

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10501
  2. https://www.cvedetails.com/cve/CVE-2025-10501/
  3. https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10501
  5. https://vuldb.com/?id.324782
  6. https://cwe.mitre.org/data/definitions/416.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×