خانه » CVE-2025-10502

CVE-2025-10502

Google Chrome ANGLE Heap Buffer Overflow Allows Remote Heap Corruption

توسط Vulnerbyte Alerts
14 بازدید
هشدار سایبری CVE-2025-10502

چکیده

آسیب‌پذیری در گوگل کروم نسخه‌های قبل از 140.0.7339.185به دلیل سرریز بافر هیپ (Heap Buffer Overflow) در کامپوننت ANGLE است که برای مهاجمان از راه دور امکان خرابی هیپ (heap corruption) را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10502 در کامپوننت ANGLE (Almost Native Graphics Layer Engine) مرورگر گوگل کروم که برای نمایش گرافیک WebGL استفاده می‌شود، ناشی از سرریز بافر هیپ (Heap-Based Buffer Overflow) است که مطابق با CWE-122 (Heap-Based Buffer Overflow) طبقه بندی می شود. این ضعف در نسخه‌های قبل از 140.0.7339.185 وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد با استفاده از ترافیک شبکه مخرب، خرابی هیپ را ایجاد کنند. این موضوع ممکن است منجر به اجرای کد دلخواه، دسترسی غیرمجاز به حافظه یا کرش مرورگر شود.

این آسیب‌پذیری از طریق شبکه با نیاز به تعامل کاربر مانند بازدید از یک وب‌سایت مخرب قابل بهره‌برداری است. مهاجم می‌تواند از طریق وب‌سایت‌های مخرب یا محتوای جاسازی‌شده مانند تبلیغات کاربران را هدف قرار دهد. طبق گزارش گوگل، اکسپلویت فعال برای این آسیب پذیری منتشر شده که نشان‌دهنده تهدید واقعی است.

پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های کاربر مانند کوکی‌ها یا اطلاعات حساس، یکپارچگی با اجرای کد مخرب و در دسترس‌پذیری با ایجاد کرش یا اختلال است. گوگل این آسیب پذیری را در نسخه‌های 140.0.7339.185 برای لینوکس و 140.0.7339.185 و 140.0.7339.186 برای ویندوز و مک با اصلاح سرریز بافر در ANGLE پچ کرده است.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 140.0.7339.185 before 140.0.7339.185 Windows, Mac, Linux Chrome

لیست محصولات بروز شده

Versions Platforms Product
140.0.7339.185/.186 Windows, Mac Chrome
140.0.7339.185 Linux Chrome

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Google Chrome را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
993,000 Google Chrome

 نتیجه گیری

این آسیب‌پذیری در گوگل کروم، به دلیل سرریز بافر مبتنی بر هیپ در کامپوننت ANGLE، تهدیدی جدی برای کاربران مرورگر محسوب می شود. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: گوگل کروم را به نسخه 0.7339.185 برای لینوکس و 140.0.7339.185/.186 برای ویندوزو مک به‌روزرسانی کنید.
  • اجتناب از وب‌سایت‌های مشکوک: از بازدید وب‌سایت‌های غیرقابل اعتماد یا کلیک روی لینک‌های ناشناخته مانند تبلیغات یا ایمیل‌های فیشینگ خودداری کنید.
  • فعال‌سازی به‌روزرسانی خودکار: اطمینان حاصل کنید که کروم به‌روزرسانی‌های امنیتی را به‌صورت خودکار دریافت می‌کند.
  • استفاده از افزونه‌های امنیتی: از افزونه‌های ضدفیشینگ و آنتی‌ویروس برای مسدود کردن محتوای مخرب استفاده کنید.
  • نظارت بر عملکرد مرورگر: عملکرد غیرعادی کروم مانند کرش، کندی یا مصرف غیرعادی حافظه را بررسی کنید.
  • آموزش کاربران: کاربران را در مورد ریسک محتوای مخرب وب و اهمیت به‌روزرسانی مرورگر آگاه کنید.

اجرای این اقدامات، ریسک خرابی هیپ را به حداقل رسانده و امنیت کاربران کروم را در برابر تهدیدات فعال تضمین می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
ورود اولیه معمولاً از طریق مهندسی اجتماعی یا بازدید از محتوای وب مخرب است: کاربر مرورگر را باز می‌کند (مثلاً کلیک روی لینک فیشینگ، باز کردن صفحه حاوی تبلیغ مخرب یا بارگذاری محتوای‌شده) و تب/صفحه‌ای که حاوی HTML/JS/wasm crafted  است لود می‌شود.

Execution (TA0002)
سرریز بافر heap در کامپوننت ANGLE باعث فساد حافظه می‌شود که می‌تواند جریان کنترل را مختل کرده و در شرایط مناسب به اجرای کد داخل پروسه Chrome/V8  منتهی شود.

Persistence (TA0003)
خودِ مرورگر محیط موقتی‌ست، اما پس از اجرای کد مهاجم می‌تواند persistence بسازد. مواردی مانند نصب افزونه/اکستنشن مخرب، تغییر فایل‌های پروفایل کاربر (preferences)، یا نوشتن فایل‌های اجرایی در مسیرهای قابل اجرا پس از ریبوت باقی می‌مانند. این اقدامات نیازمند مجوزهای سیستمی یا فرار از sandbox هستند.

Privilege Escalation (TA0004)
اگر exploit تنها پروسه مرورگر را کنترل کند، سطح دسترسی در محدوده کاربر خواهد بود؛ ولی اگر مهاجم بتواند از sandbox  فرار کند یا از آسیب‌پذیری‌های محلی دیگر استفاده کند، امکان ارتقای امتیاز به سطح سیستمی یا اجرای کد با امتیازات بالاتر وجود دارد. در محیط‌های سازمانی، این می‌تواند به دسترسی به منابع محلی و سرویس‌های حساس منتهی شود.

Credential Access (TA0006)
اجرای کد در کانتکست مرورگر می‌تواند دسترسی به  session cookies، localStorage،  autofill data  و رمزهای ذخیره‌شده در پروفایل را فراهم کند؛ بنابراین مهاجم می‌تواند توکن‌ها یا نشست‌های کاربر را سرقت کرده و از آنها برای دستیابی به سرویس‌های تحت وب استفاده کند.

Discovery (TA0007)
مهاجم پس از اجرای کد می‌تواند محیط محلی شامل نسخه  Chrome/V8، افزونه‌ها، دامنه‌های باز، فایل‌های دانلودشده و مسیرهای پروفایل را شناسایی کند.

Lateral Movement (TA0008)
با سرقت توکن‌ها/کوکی‌ها یا نصب بدافزار محلی، مهاجم می‌تواند به سرویس‌های تحت وب داخلی یا شبکه سازمانی دسترسی یافته و از ماشین قربانی به‌عنوان نقطه جابه‌جایی برای نفوذ افقی استفاده کند.

Collection (TA0009)
هدف جمع‌آوری شامل داده‌های جلسه، فرم‌های پرشده، فایل‌های محلی دانلودشده و اطلاعات ذخیره‌شده مرورگر است؛ مهاجم این داده‌ها را به‌صورت هدفمند انتخاب و جمع آوری میکند.

Impact (TA0040)
اثرات شامل نقض محرمانگی (دسترسی به کوکی‌ها، رمزها و توکن‌ها)، نقض یکپارچگی (اجرای کد مخرب، تغییر فایل‌ها یا افزونه‌ها) و کاهش در دسترس‌پذیری  و کرش مکرر یا DoS محلی است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10502
  2. https://www.cvedetails.com/cve/CVE-2025-10502/
  3. https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10502
  5. https://vuldb.com/?id.324781
  6. https://cwe.mitre.org/data/definitions/122.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×