خانه » CVE-2025-9864

CVE-2025-9864

Google Chrome V8 Use-After-Free Vulnerability Allows Remote Heap Corruption Exploitation

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-9864

چکیده

آسیب‌پذیری استفاده پس از آزادسازی (Use After Free) در موتور جاوااسکریپت V8 مرورگر گوگل کروم نسخه‌های پیش از 140.0.7339.80 شناسایی شده است که امکان خرابی حافظه هیپ و اجرای کد دلخواه از راه دور را از طریق صفحه HTML مخرب، فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-9864 یک ضعف استفاده پس از آزادسازی (مطابق با CWE-416) در موتور جاوااسکریپت V8 مرورگر گوگل کروم است که نسخه‌های پیش از 140.0.7339.80 (لینوکس) و /81140.0.7339.80 (ویندوز و مک) را تحت تاثیر قرار می دهد.

این آسیب پذیری که توسط تیم امنیتی Yandex گزارش شده است، به مهاجمان از راه دور اجازه می‌دهد با استفاده از یک صفحه HTML مخرب که حاوی جاوااسکریپت دستکاری‌شده است، خرابی حافظه هیپ را ایجاد کرده و در شرایط بهره‌برداری موفق به طور بالقوه کد دلخواه را در محیط فرآیند رندر کروم (Renderer Process) اجرا کنند.

شدت این آسیب‌پذیری بالا ارزیابی شده است، زیرا نیازی به دسترسی ویژه یا تعامل پیچیده کاربر ندارد و تنها با بازدید از یک وب‌سایت مخرب می‌تواند مورد بهره‌برداری قرار گیرد. پیامدهای آن شامل نقض محرمانگی با امکان دسترسی به داده‌های حساس کاربر، نقض یکپارچگی از طریق تغییر داده‌ها یا عملکرد مرورگر و نقض دسترس‌پذیری با ایجاد خرابی یا اختلال در مرورگر است که می‌تواند منجر به نصب بدافزار، سرقت اطلاعات یا نفوذ به شبکه‌های سازمانی شود. این آسیب‌پذیری سایر مرورگرهای مبتنی بر کرومیوم، مانند Microsoft Edge، را نیز در صورت عدم به‌روزرسانی به نسخه‌های جدید کرومیوم 140 تهدید می‌کند. گوگل این ضعف را در به‌روزرسانی کانال پایدار کروم پچ کرده است و اصلاحات اعمال‌شده شامل مدیریت صحیح حافظه در V8 برای جلوگیری از استفاده پس از آزاد سازی می‌باشد.

CVSS

Score Severity Version Vector String
8.8 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected from 140.0.7339.80 before 140.0.7339.80 Linux, Windows, Mac Chrome

لیست محصولات بروز شده

Versions Platforms Product
140.0.7339.80 Linux Chrome
/81140.0.7339.80 Windows, Mac Chrome

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Google Chrome را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
871,000 Google Chrome

 نتیجه گیری

با توجه به ماهیت این آسیب‌پذیری و امکان اجرای کد دلخواه در فرآیند رندر کروم تنها با بازدید از یک صفحه وب مخرب، اقدامات کاهش ریسک زیر توصیه می‌شود:

  • به‌روزرسانی فوری مرورگر: نصب نسخه 140.0.7339.80 یا بالاتر کروم که شامل اصلاحات مدیریت حافظه در موتور V8 است و به طور مستقیم از سوءاستفاده از ضعف استفاده پس از آزادسازی جلوگیری می کند.
  • محدودسازی تعامل با منابع غیرمطمئن: جلوگیری از بازدید یا باز کردن صفحات وب و فایل‌های HTML ناشناس یا مشکوک، به ویژه فایل‌های حاوی اسکریپت‌های فعال.
  • ایزوله‌سازی محیط اجرای مرورگر: استفاده از قابلیت‌های کروم مانند Site Isolation یا اجرای مرورگر در محیط‌های مجازی (VM) برای کاهش تأثیر احتمالی در صورت بهره‌برداری.
  • افزایش نظارت و لاگ‌گیری: رصد خطاها و کرش‌های غیرمنتظره مرورگر، بررسی فرآیندهای رندر و ثبت لاگ ها برای شناسایی تلاش‌های احتمالی سوءاستفاده.
  • سیاست‌های امنیتی مکمل: به‌کارگیری ابزارهای امنیتی مرورگر، مانند مدیریت افزونه ها و محدودسازی اجرای اسکریپت ها برای کاهش احتمال اجرای کد مخرب و نفوذ.

اجرای این اقدامات، حفاظت از داده‌ها، یکپارچگی مرورگر و پایداری سرویس‌های تحت وب را تضمین کرده و ریسک بهره‌برداری از این ضعف را به حداقل می‌رساند.

امکان استفاده در تاکتیک های Mitre Attack

  • Initial Access (TA0001)

T1189 – Drive-by Compromise

مهاجم می‌تواند کاربران مرورگر کروم را از طریق بازدید از یک وب‌سایت مخرب تحت تاثیر قرار دهد.

نیازی به تعامل پیچیده کاربر نیست و آسیب‌پذیری بدون کلیک فعال می‌شود

  • Execution (TA0002)

T1059 – Command and Scripting Interpreter / T1203 – Exploitation for Client Execution

مهاجم می‌تواند با تزریق کد جاوااسکریپت دستکاری‌شده در صفحهHTML ، باعث اجرای کد دلخواه در Renderer Process شود. بهره‌برداری موفق منجر به اجرای مستقیم دستورات در محیط مرورگر با دسترسی بالاتر از sandbox می‌شود.

  • Persistence (TA0003)

T1505 – Server Software Component

در صورتی که کد مخرب قابلیت دانلود فایل‌ها و استقرار Payload را داشته باشد، می‌تواند مکانیزم‌های Persistence روی سیستم قربانی ایجاد کند.

  • Privilege Escalation (TA0004)

T1068 – Exploitation for Privilege Escalation

اجرای کد در Renderer Process می‌تواند زمینه را برای افزایش سطح دسترسی به فرآیندهای سیستم یا اجرای بدافزار فراهم کند.

  • Defense Evasion (TA0005)

T1562 – Impair Defenses / T1140 – Deobfuscate/Decode Files or Information

مهاجم ممکن است با استفاده از کد دستکاری‌شده و heap spray، مکانیزم‌های sandbox مرورگر و حفاظت حافظه را دور بزند.

  • Credential Access (TA0006)

T1552 – Unsecured Credentials

در صورتی که بهره‌برداری موفق باشد، مهاجم ممکن است به داده‌های حساس کاربر مانند رمزها، کوکی‌ها، Session Tokens دسترسی پیدا کند.

  • Impact (TA0040)

T1499 – Endpoint Denial of Service / T1486 – Data Encrypted for Impact

خرابی حافظه هیپ می‌تواند باعث اختلال یا کرش مرورگر شود. در صورت بهره‌برداری موفق، مهاجم می‌تواند بدافزار نصب کرده یا شبکه سازمانی را مورد نفوذ قرار دهد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-9864
  2. https://www.cvedetails.com/cve/CVE-2025-9864/
  3. https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9864
  5. https://vuldb.com/?id.322430
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-9864
  7. http://cwe.mitre.org/data/definitions/416.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید