خانه » CVE-2025-10892

CVE-2025-10892

Google Chrome V8 Integer Overflow Allows Remote Heap Corruption via Crafted HTML Page

توسط Vulnerbyte Alerts
21 بازدید
هشدار سایبری CVE-2025-10892

چکیده

آسیب‌پذیری در گوگل کروم نسخه‌های قبل از 140.0.7339.207 به دلیل سرریز عدد صحیح (Integer Overflow) در موتور V8 است که برای مهاجمان از راه دور امکان خرابی هیپ (heap corruption) را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-10892 در موتور V8 مرورگر گوگل کروم، ناشی از سرریز عدد صحیح (Integer Overflow) است که مطابق باCWE-190 طبق بندی می شود.
این ضعف در نسخه‌های قبل از 140.0.7339.207 وجود دارد و به مهاجمان بدون نیاز به احراز هویت اجازه می‌دهد با استفاده از یک صفحه HTML مخرب، خرابی هیپ (heap corruption) را ایجاد کنند که این موضوع ممکن است منجر به کرش مرورگر، دسترسی به حافظه و در شرایط خاص اجرای کد دلخواه شود

این آسیب‌پذیری از طریق شبکه با نیاز به تعامل کاربر برای باز کردن صفحه HTML مخرب قابل بهره‌برداری است. مهاجم می‌تواند از طریق وب‌سایت‌های مخرب یا ایمیل‌های فیشینگ کاربران را فریب دهد. پیامدهای آن شامل نقض شدید محرمانگی با دسترسی به داده‌های کاربر مانند کوکی‌ها یا رمزهای عبور، یکپارچگی با اجرای کد مخرب و در دسترس‌پذیری با ایجاد کرش است. گوگل این ضعف را در نسخه‌های 140.0.7339.207 برای لینوکس و 140.0.7339.207/.208 برای ویندوز و مک با اصلاح سرریز عدد صحیح در V8 پچ کرده است.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 140.0.7339.207 before 140.0.7339.207 Windows, Mac, Linux Chrome

لیست محصولات بروز شده

Versions Platforms Product
140.0.7339.207/.208 Windows, Mac Chrome
140.0.7339.207 Linux Chrome

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Google Chrome را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
993,000 Google Chrome

 نتیجه گیری

این آسیب‌پذیری در گوگل کروم، به دلیل سرریز عدد صحیح در موتور V8، تهدیدی جدی برای کاربران مرورگر ایجاد می‌کند. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: گوگل کروم را به 0.7339.207 برای لینوکس و به 140.0.7339.207/.208 برای ویندوز و مک یا بالاتر به‌روزرسانی کنید.
  • اجتناب از صفحات مشکوک: از باز کردن لینک‌های ناشناخته یا وب‌سایت‌های غیرقابل اعتماد خودداری کنید.
  • فعال‌سازی به‌روزرسانی خودکار: اطمینان حاصل کنید که کروم به‌روزرسانی‌های امنیتی را به‌صورت خودکار دریافت می‌کند.
  • استفاده از آنتی‌ویروس: از نرم‌افزارهای امنیتی برای شناسایی و مسدود کردن صفحات HTML مخرب استفاده کنید.
  • نظارت بر عملکرد مرورگر: عملکرد غیرعادی کروم مانند کرش یا مصرف غیرمعمول حافظه را بررسی کنید.
  • آموزش کاربران: کاربران را در مورد ریسک فیشینگ و صفحات HTML مخرب آگاه کنید.

اجرای این اقدامات، ریسک خرابی هیپ (heap corruption) را به حداقل رسانده و امنیت کاربران کروم را تضمین می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
ورود اولیه از طریق فریب کاربر است، مهاجم کاربر را با یک صفحه HTML مهندسی‌شده یا لینک فیشینگ قانع می‌کند تا صفحه را باز کند.

Execution (TA0002)
سرریز عدد صحیح در V8 باعث فساد هیپ می‌شود که می‌تواند جریان کنترل را مختل کند. در سناریوهای عملی، این فساد می‌تواند به اجرای کد در فرآیندِ مرورگر منجر شود

Persistence (TA0003)
مرورگر به‌صورت ذاتی محیط موقتی‌ست، اما مهاجم پس از اجرای کد می‌تواند persistence بسازد. اقداماتی مانند نصب افزونه مخرب، نوشتن فایل‌های پِرِفِرنس در پروفایل کاربر، درج cron/job محلی یا قرار دادن backdoor در پوشه‌های قابل اجرا اجازه می‌دهند دسترسی پس از بستن تب یا ریستارت مرورگر حفظ شود.

Privilege Escalation (TA0004)
اگر exploit بتواند از sandbox مرورگر فرار کند، مهاجم می‌تواند به سطح سیستم‌عامل صعود کند؛ به‌ویژه روی سیستم‌هایی که کروم با امتیازات ناکافی harden نشده یا DEP/ASLR ناقص است. در محیط‌های سازمانی، این یعنی امکان دستیابی به فایل‌های محلی و سرویس‌های سیستمی وجود دارد.

Credential Access (TA0006)
اجرای کد در کانتکست مرورگر می‌تواند به سرقت کوکی‌های جلسه، توکن‌های محلی، حافظه فرم‌‌ها، داده‌های ذخیره‌شده در پروفایل منجر شود. این مورد مستقیماً امکان دسترسی به اپلیکیشن‌های تحت وب و حساب‌های سرویس را فراهم می‌کند.

Discovery (TA0007)
پس از اجرای کد، مهاجم می‌تواند محیط را شناسایی کند: لیست تب‌ها، دامنه‌های باز، افزونه‌ها/اکستنشن‌های نصب‌شده، نسخه‌های کروم و V8 و مسیرهای فایل محلی — اطلاعاتی که برای هدف‌گیری بعدی یا تشخیص وجود سرویس‌های داخلی حیاتی‌اند.

Lateral Movement (TA0008)
با دسترسی به کوکی‌ها و توکن‌ها یا با نصب تروجان/روتکیت روی ماشین کاربر، مهاجم می‌تواند به سرویس‌های داخلی سازمان (وب‌اپ‌ها، پنل‌های مدیریتی، سرویس‌های داخلی) متصل شود و از ماشین کلاینت به‌عنوان springboard برای نفوذ افقی استفاده کند.

Collection (TA0009)
هدف‌گیری شامل جمع‌آوری session cookies، local storage، فرم‌های پرشده، فایل‌های دانلودشده، و لاگ‌های مرورگر است. مهاجم معمولاً اطلاعات حساس را به‌صورت هدفمند جمع‌آوری می‌کند.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده می‌توانند از طریق کانال‌های عادی HTTP(S) یا کانال‌های پوشیده  مثلاً DNS tunneling  یا steganographic upload به سرور مهاجم فرستاده شوند. چون ترافیک مرورگر عادی‌ست، مهاجم میتواند از همین ترافیک برای پنهان‌سازی خروج استفاده می‌کند.

Impact (TA0040)
اختلال شدید محرمانگی و یکپارچگی، دسترسی به کوکی‌ها/رمزها و اجرای کد و کاهش در دسترس‌پذیری، کرش مکرر یا DoS محلی اثرات اصلی هستند. علاوه بر این مهاجم می‌تواند کنترل جلسه کاربر را به‌دست آورد و در مواردی میزبان را نیز به‌خطر بیندازد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10892
  2. https://www.cvedetails.com/cve/CVE-2025-10892/
  3. https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_23.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10892
  5. https://vuldb.com/?id.325702
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-10892
  7. http://cwe.mitre.org/data/definitions/190.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×