خانه » CVE-2025-10585

CVE-2025-10585

Type Confusion Vulnerability in Google Chrome V8 Enables Remote Heap Corruption

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-10585

چکیده

آسیب‌پذیری بحرانی در گوگل کروم پیش از نسخه 140.0.7339.185، ناشی از اشتباه یا ناسازگاری نوع داده (Type Confusion) در موتور V8 است که برای مهاجمان از راه دور امکان خرابی heap از طریق صفحه HTML دستکاری‌شده را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10585 در گوگل کروم ناشی از اشتباه یا ناسازگاری نوع داده (Type Confusion) در موتور V8 (موتور جاوااسکریپت و WebAssembly) است که مطابق باCWE-843 طبقه‌بندی می‌شود.

این ضعف امنیتی در نسخه‌های پیش از 140.0.7339.185 وجود دارد و مهاجم از راه دور می‌تواند با ارسال صفحه HTML دستکاری شده، منابع را به اشتباه تفسیر کرده و خرابی حافظه heap ایجاد کند. این امر ممکن است منجر به اجرای کد دلخواه شود.

این آسیب‌پذیری از طریق شبکه با پیچیدگی پایین ، بدون نیاز به دسترسی و تعامل کاربر قابل بهره‌برداری می باشد. پیامدهای آن شامل نقض کامل محرمانگی ، یکپارچگی و در دسترس‌پذیری است. طبق اعلام گوگل برای این ضعف یک اکسپلویت فعال (in-the-wild) شناخته شده و پچ ها را در نسخه /.186140.0.7339.185 برای ویندوز و مک و 140.0.7339.185 برای لینوکس منتشر شده است. سازمان CISA این مورد را در فهرستKnown Exploited Vulnerabilities (KEV) قرار داده و صریحاً توصیه می‌کند که پچ ها طبق دستورالعمل توسعه دهنده اعمال شوند.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 140.0.7339.185 before 140.0.7339.185 Windows, Mac, Linux Chrome

لیست محصولات بروز شده

Versions Platforms Product
140.0.7339.185/.186 Windows, Mac Chrome
140.0.7339.185 Linux Chrome

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Google Chromeرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
993,000 site:.ir “Google Chrome” Google Chrome

 نتیجه گیری

این آسیب‌پذیری بحرانی در گوگل کروم تهدیدی بسیار جدی برای کاربران است که با بازکردن صفحه HTML مخرب می تواند منجر به خرابی heap و اجرای کد دلخواه شود. با توجه به اکسپلویت فعال این آسیب پذیری و انتشار پچ رسمی، اجرای فوری اقدامات زیر ضروری است:

  • به‌روزرسانی مرورگر و فعال سازی به روزرسانی خودکار: بلافاصله کروم را به نسخه /.1860.7339.185 برای ویندوز و مک و 140.0.7339.185 برای لینوکس به روزرسانی کرده و Auto‑Update را فعال کنید. همچنین سایر مرورگرهای مبتنی بر Chromium (Edge, Brave, Vivaldi, Opera) را بررسی و پَچ کنید.
  • محدودسازی تعامل کاربر: از باز کردن لینک‌ها یا فایل های مشکوک خودداری کرده و برای عملکردهای پرریسک از پروفایل‌های جدا، VM یا محیط‌های ایزوله استفاده کنید.
  • نظارت بر ترافیک: لاگ‌های مرورگر را برای درخواست‌های V8/WebAssembly مشکوک بررسی کنید و از ابزارهایی مانند Chrome DevTools برای تشخیص بهره‌برداری استفاده نمایید.
  • فایروال اپلیکیشن وب (WAF): از WAF برای فیلتر کردن صفحات HTML مخرب بهره ببرید.
  • اسکن امنیتی: سیستم‌ها را با ابزارهایی مانند VirusTotal اسکن کنید و از دستورالعمل های CISA BOD 22-01 پیروی کنید.
  • آموزش کاربران: کاربران را نسبت به ریسک های ناشی از Type Confusion و اهمیت به‌روزرسانی مرورگر آگاه سازید.

اجرای این توصیه‌ها ریسک بهره‌برداری را به حداقل رسانده و امنیت مرورگر را در برابر حملات تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم برای بهره‌برداری از آسیب‌پذیری Type Confusion  در موتور V8  گوگل کروم نیازی به دسترسی احراز هویت‌شده ندارد. حمله از طریق ارسال صفحات HTML دستکاری‌شده به مرورگر انجام می‌شود و مهاجم می‌تواند از این طریق به سیستم هدف دسترسی پیدا کند. این آسیب‌پذیری از طریق شبکه و بدون نیاز به تعامل کاربر قابل بهره‌برداری است.

Execution (TA0002)
پس از دریافت صفحه HTML دستکاری‌شده، موتور V8 در گوگل کروم دچار اشتباه در تطابق نوع داده‌ها می‌شود و این منجر به خرابی heap می‌شود. این خرابی ممکن است به اجرای کد دلخواه از سوی مهاجم منجر شود که از آن برای انجام فعالیت‌های مخرب مانند تغییر تنظیمات، دسترسی به داده‌های حساس یا اجرا کردن فرمان‌های دلخواه استفاده می‌کند.

Persistence (TA0003)
این آسیب‌پذیری می‌تواند باعث اجرای مکرر کد دلخواه شود که حتی پس از بسته شدن و بازگشایی مرورگر یا راه‌اندازی مجدد سیستم، در صورت عدم اعمال پچ‌ها، همچنان می‌تواند در کروم فعال بماند. بنابراین، مهاجم می‌تواند از طریق همین آسیب‌پذیری به صورت مداوم از دسترسی‌های به‌دست‌آمده بهره‌برداری کند.

Privilege Escalation (TA0004)
در صورتی که مهاجم بتواند این آسیب‌پذیری را با دستورات خاص برای افزایش سطح دسترسی به سیستم یا اطلاعات حساس‌تر استفاده کند، می‌تواند به داده‌های بیشتری دست پیدا کند یا اقدامات مخرب‌تری انجام دهد. در برخی موارد، این آسیب‌پذیری می‌تواند به سطح دسترسی کامل سیستم منجر شود.

Defense Evasion (TA0005)
با استفاده از آسیب‌پذیری Type Confusion در موتور V8، مهاجم می‌تواند از سیستم‌های امنیتی مانند فایروال‌ها عبور کند زیرا فرایند بهره‌برداری برای سیستم‌های امنیتی پنهان است و ممکن است در سیستم‌های نظارتی یا لاگ‌ها شناسایی نشود.

Credential Access (TA0006)
اگر مهاجم از این آسیب‌پذیری برای اجرای کد دلخواه در مرورگر استفاده کند، می‌تواند به راحتی اطلاعات حساس از جمله کوکی‌ها، توکن‌ها یا اطلاعات نشست‌های کاربران را استخراج کرده و به حساب‌های کاربران دسترسی پیدا کند.

Discovery (TA0007)
مهاجم ممکن است از این آسیب‌پذیری برای کاوش در ساختار سایت یا صفحات کاربران استفاده کند و این امکان را به او می‌دهد که با شبیه‌سازی رفتار کاربران، اطلاعات بیشتری در مورد داده‌ها و ساختار صفحات وب سایت‌ها به‌دست آورد.

Lateral Movement (TA0008)
در صورتی که مهاجم به داده‌های حساس دسترسی پیدا کند، ممکن است از این داده‌ها برای حرکت افقی در سایت یا سیستم استفاده کند و به دیگر بخش‌های آسیب‌پذیر سیستم دست یابد.

Collection (TA0009)
مهاجم می‌تواند داده‌های نشست‌ها، اطلاعات شخصی یا اطلاعات حساس کاربران را از طریق اجرای اسکریپت‌های مخرب در صفحات وب جمع‌آوری کند. این داده‌ها ممکن است شامل اطلاعات حساب‌های کاربری، کوکی‌ها یا سایر داده‌های محرمانه باشد.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده توسط مهاجم می‌توانند به سرورهای تحت کنترل او ارسال شوند، که منجر به دزدی اطلاعات حساس مانند کوکی‌ها یا سایر داده‌های حساس کاربران می‌شود.

Impact (TA0040)
این آسیب‌پذیری باعث می‌شود که مهاجم بتواند دسترسی غیرمجاز به داده‌ها، سیستم‌ها یا اطلاعات حساس پیدا کند و موجب نقض محرمانگی، یکپارچگی و در دسترس‌پذیری داده‌ها و سرویس‌ها شود. با بهره‌برداری موفقیت‌آمیز، مهاجم می‌تواند کد دلخواه را اجرا کرده و کنترل کامل سیستم هدف را به دست آورد. پیامدهای این آسیب‌پذیری می‌تواند شامل سرقت داده‌ها، تغییر تنظیمات سیستم، ایجاد اختلال در عملکرد سیستم و حتی دسترسی به داده‌های شخصی کاربران باشد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10585
  2. https://www.cvedetails.com/cve/CVE-2025-10585/
  3. https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_17.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10585
  5. https://vuldb.com/?id.324779
  6. https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2025-10585
  7. https://github.com/AdityaBhatt3010/CVE-2025-10585-The-Chrome-V8-Zero-Day
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-10585
  9. https://cwe.mitre.org/data/definitions/843.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×