- شناسه CVE-2025-10585 :CVE
- CWE-843 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 24, 2025
- به روز شده: سپتامبر 24, 2025
- امتیاز: 9.8
- نوع حمله: Unknown
- اثر گذاری: Heap Corruption
- حوزه: مرورگرها
- برند: Google
- محصول: Chrome
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری بحرانی در گوگل کروم پیش از نسخه 140.0.7339.185، ناشی از اشتباه یا ناسازگاری نوع داده (Type Confusion) در موتور V8 است که برای مهاجمان از راه دور امکان خرابی heap از طریق صفحه HTML دستکاریشده را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-10585 در گوگل کروم ناشی از اشتباه یا ناسازگاری نوع داده (Type Confusion) در موتور V8 (موتور جاوااسکریپت و WebAssembly) است که مطابق باCWE-843 طبقهبندی میشود.
این ضعف امنیتی در نسخههای پیش از 140.0.7339.185 وجود دارد و مهاجم از راه دور میتواند با ارسال صفحه HTML دستکاری شده، منابع را به اشتباه تفسیر کرده و خرابی حافظه heap ایجاد کند. این امر ممکن است منجر به اجرای کد دلخواه شود.
این آسیبپذیری از طریق شبکه با پیچیدگی پایین ، بدون نیاز به دسترسی و تعامل کاربر قابل بهرهبرداری می باشد. پیامدهای آن شامل نقض کامل محرمانگی ، یکپارچگی و در دسترسپذیری است. طبق اعلام گوگل برای این ضعف یک اکسپلویت فعال (in-the-wild) شناخته شده و پچ ها را در نسخه /.186140.0.7339.185 برای ویندوز و مک و 140.0.7339.185 برای لینوکس منتشر شده است. سازمان CISA این مورد را در فهرستKnown Exploited Vulnerabilities (KEV) قرار داده و صریحاً توصیه میکند که پچ ها طبق دستورالعمل توسعه دهنده اعمال شوند.
CVSS
Score | Severity | Version | Vector String |
9.8 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 140.0.7339.185 before 140.0.7339.185 | Windows, Mac, Linux | Chrome |
لیست محصولات بروز شده
Versions | Platforms | Product |
140.0.7339.185/.186 | Windows, Mac | Chrome |
140.0.7339.185 | Linux | Chrome |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Google Chromeرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
993,000 | site:.ir “Google Chrome” | Google Chrome |
نتیجه گیری
این آسیبپذیری بحرانی در گوگل کروم تهدیدی بسیار جدی برای کاربران است که با بازکردن صفحه HTML مخرب می تواند منجر به خرابی heap و اجرای کد دلخواه شود. با توجه به اکسپلویت فعال این آسیب پذیری و انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:
- بهروزرسانی مرورگر و فعال سازی به روزرسانی خودکار: بلافاصله کروم را به نسخه /.1860.7339.185 برای ویندوز و مک و 140.0.7339.185 برای لینوکس به روزرسانی کرده و Auto‑Update را فعال کنید. همچنین سایر مرورگرهای مبتنی بر Chromium (Edge, Brave, Vivaldi, Opera) را بررسی و پَچ کنید.
- محدودسازی تعامل کاربر: از باز کردن لینکها یا فایل های مشکوک خودداری کرده و برای عملکردهای پرریسک از پروفایلهای جدا، VM یا محیطهای ایزوله استفاده کنید.
- نظارت بر ترافیک: لاگهای مرورگر را برای درخواستهای V8/WebAssembly مشکوک بررسی کنید و از ابزارهایی مانند Chrome DevTools برای تشخیص بهرهبرداری استفاده نمایید.
- فایروال اپلیکیشن وب (WAF): از WAF برای فیلتر کردن صفحات HTML مخرب بهره ببرید.
- اسکن امنیتی: سیستمها را با ابزارهایی مانند VirusTotal اسکن کنید و از دستورالعمل های CISA BOD 22-01 پیروی کنید.
- آموزش کاربران: کاربران را نسبت به ریسک های ناشی از Type Confusion و اهمیت بهروزرسانی مرورگر آگاه سازید.
اجرای این توصیهها ریسک بهرهبرداری را به حداقل رسانده و امنیت مرورگر را در برابر حملات تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم برای بهرهبرداری از آسیبپذیری Type Confusion در موتور V8 گوگل کروم نیازی به دسترسی احراز هویتشده ندارد. حمله از طریق ارسال صفحات HTML دستکاریشده به مرورگر انجام میشود و مهاجم میتواند از این طریق به سیستم هدف دسترسی پیدا کند. این آسیبپذیری از طریق شبکه و بدون نیاز به تعامل کاربر قابل بهرهبرداری است.
Execution (TA0002)
پس از دریافت صفحه HTML دستکاریشده، موتور V8 در گوگل کروم دچار اشتباه در تطابق نوع دادهها میشود و این منجر به خرابی heap میشود. این خرابی ممکن است به اجرای کد دلخواه از سوی مهاجم منجر شود که از آن برای انجام فعالیتهای مخرب مانند تغییر تنظیمات، دسترسی به دادههای حساس یا اجرا کردن فرمانهای دلخواه استفاده میکند.
Persistence (TA0003)
این آسیبپذیری میتواند باعث اجرای مکرر کد دلخواه شود که حتی پس از بسته شدن و بازگشایی مرورگر یا راهاندازی مجدد سیستم، در صورت عدم اعمال پچها، همچنان میتواند در کروم فعال بماند. بنابراین، مهاجم میتواند از طریق همین آسیبپذیری به صورت مداوم از دسترسیهای بهدستآمده بهرهبرداری کند.
Privilege Escalation (TA0004)
در صورتی که مهاجم بتواند این آسیبپذیری را با دستورات خاص برای افزایش سطح دسترسی به سیستم یا اطلاعات حساستر استفاده کند، میتواند به دادههای بیشتری دست پیدا کند یا اقدامات مخربتری انجام دهد. در برخی موارد، این آسیبپذیری میتواند به سطح دسترسی کامل سیستم منجر شود.
Defense Evasion (TA0005)
با استفاده از آسیبپذیری Type Confusion در موتور V8، مهاجم میتواند از سیستمهای امنیتی مانند فایروالها عبور کند زیرا فرایند بهرهبرداری برای سیستمهای امنیتی پنهان است و ممکن است در سیستمهای نظارتی یا لاگها شناسایی نشود.
Credential Access (TA0006)
اگر مهاجم از این آسیبپذیری برای اجرای کد دلخواه در مرورگر استفاده کند، میتواند به راحتی اطلاعات حساس از جمله کوکیها، توکنها یا اطلاعات نشستهای کاربران را استخراج کرده و به حسابهای کاربران دسترسی پیدا کند.
Discovery (TA0007)
مهاجم ممکن است از این آسیبپذیری برای کاوش در ساختار سایت یا صفحات کاربران استفاده کند و این امکان را به او میدهد که با شبیهسازی رفتار کاربران، اطلاعات بیشتری در مورد دادهها و ساختار صفحات وب سایتها بهدست آورد.
Lateral Movement (TA0008)
در صورتی که مهاجم به دادههای حساس دسترسی پیدا کند، ممکن است از این دادهها برای حرکت افقی در سایت یا سیستم استفاده کند و به دیگر بخشهای آسیبپذیر سیستم دست یابد.
Collection (TA0009)
مهاجم میتواند دادههای نشستها، اطلاعات شخصی یا اطلاعات حساس کاربران را از طریق اجرای اسکریپتهای مخرب در صفحات وب جمعآوری کند. این دادهها ممکن است شامل اطلاعات حسابهای کاربری، کوکیها یا سایر دادههای محرمانه باشد.
Exfiltration (TA0010)
دادههای جمعآوریشده توسط مهاجم میتوانند به سرورهای تحت کنترل او ارسال شوند، که منجر به دزدی اطلاعات حساس مانند کوکیها یا سایر دادههای حساس کاربران میشود.
Impact (TA0040)
این آسیبپذیری باعث میشود که مهاجم بتواند دسترسی غیرمجاز به دادهها، سیستمها یا اطلاعات حساس پیدا کند و موجب نقض محرمانگی، یکپارچگی و در دسترسپذیری دادهها و سرویسها شود. با بهرهبرداری موفقیتآمیز، مهاجم میتواند کد دلخواه را اجرا کرده و کنترل کامل سیستم هدف را به دست آورد. پیامدهای این آسیبپذیری میتواند شامل سرقت دادهها، تغییر تنظیمات سیستم، ایجاد اختلال در عملکرد سیستم و حتی دسترسی به دادههای شخصی کاربران باشد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10585
- https://www.cvedetails.com/cve/CVE-2025-10585/
- https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10585
- https://vuldb.com/?id.324779
- https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-10585
- https://github.com/AdityaBhatt3010/CVE-2025-10585-The-Chrome-V8-Zero-Day
- https://nvd.nist.gov/vuln/detail/CVE-2025-10585
- https://cwe.mitre.org/data/definitions/843.html