- شناسه CVE-2025-9864 :CVE
- CWE-416 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 3, 2025
- به روز شده: سپتامبر 3, 2025
- امتیاز: 8.8
- نوع حمله: Use after free
- اثر گذاری: Heap Corruption
- حوزه: مرورگرها
- برند: Google
- محصول: Chrome
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری استفاده پس از آزادسازی (Use After Free) در موتور جاوااسکریپت V8 مرورگر گوگل کروم نسخههای پیش از 140.0.7339.80 شناسایی شده است که امکان خرابی حافظه هیپ و اجرای کد دلخواه از راه دور را از طریق صفحه HTML مخرب، فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-9864 یک ضعف استفاده پس از آزادسازی (مطابق با CWE-416) در موتور جاوااسکریپت V8 مرورگر گوگل کروم است که نسخههای پیش از 140.0.7339.80 (لینوکس) و /81140.0.7339.80 (ویندوز و مک) را تحت تاثیر قرار می دهد.
این آسیب پذیری که توسط تیم امنیتی Yandex گزارش شده است، به مهاجمان از راه دور اجازه میدهد با استفاده از یک صفحه HTML مخرب که حاوی جاوااسکریپت دستکاریشده است، خرابی حافظه هیپ را ایجاد کرده و در شرایط بهرهبرداری موفق به طور بالقوه کد دلخواه را در محیط فرآیند رندر کروم (Renderer Process) اجرا کنند.
شدت این آسیبپذیری بالا ارزیابی شده است، زیرا نیازی به دسترسی ویژه یا تعامل پیچیده کاربر ندارد و تنها با بازدید از یک وبسایت مخرب میتواند مورد بهرهبرداری قرار گیرد. پیامدهای آن شامل نقض محرمانگی با امکان دسترسی به دادههای حساس کاربر، نقض یکپارچگی از طریق تغییر دادهها یا عملکرد مرورگر و نقض دسترسپذیری با ایجاد خرابی یا اختلال در مرورگر است که میتواند منجر به نصب بدافزار، سرقت اطلاعات یا نفوذ به شبکههای سازمانی شود. این آسیبپذیری سایر مرورگرهای مبتنی بر کرومیوم، مانند Microsoft Edge، را نیز در صورت عدم بهروزرسانی به نسخههای جدید کرومیوم 140 تهدید میکند. گوگل این ضعف را در بهروزرسانی کانال پایدار کروم پچ کرده است و اصلاحات اعمالشده شامل مدیریت صحیح حافظه در V8 برای جلوگیری از استفاده پس از آزاد سازی میباشد.
CVSS
Score | Severity | Version | Vector String |
8.8 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected from 140.0.7339.80 before 140.0.7339.80 | Linux, Windows, Mac | Chrome |
لیست محصولات بروز شده
Versions | Platforms | Product |
140.0.7339.80 | Linux | Chrome |
/81140.0.7339.80 | Windows, Mac | Chrome |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Google Chrome را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
871,000 | Google Chrome |
نتیجه گیری
با توجه به ماهیت این آسیبپذیری و امکان اجرای کد دلخواه در فرآیند رندر کروم تنها با بازدید از یک صفحه وب مخرب، اقدامات کاهش ریسک زیر توصیه میشود:
- بهروزرسانی فوری مرورگر: نصب نسخه 140.0.7339.80 یا بالاتر کروم که شامل اصلاحات مدیریت حافظه در موتور V8 است و به طور مستقیم از سوءاستفاده از ضعف استفاده پس از آزادسازی جلوگیری می کند.
- محدودسازی تعامل با منابع غیرمطمئن: جلوگیری از بازدید یا باز کردن صفحات وب و فایلهای HTML ناشناس یا مشکوک، به ویژه فایلهای حاوی اسکریپتهای فعال.
- ایزولهسازی محیط اجرای مرورگر: استفاده از قابلیتهای کروم مانند Site Isolation یا اجرای مرورگر در محیطهای مجازی (VM) برای کاهش تأثیر احتمالی در صورت بهرهبرداری.
- افزایش نظارت و لاگگیری: رصد خطاها و کرشهای غیرمنتظره مرورگر، بررسی فرآیندهای رندر و ثبت لاگ ها برای شناسایی تلاشهای احتمالی سوءاستفاده.
- سیاستهای امنیتی مکمل: بهکارگیری ابزارهای امنیتی مرورگر، مانند مدیریت افزونه ها و محدودسازی اجرای اسکریپت ها برای کاهش احتمال اجرای کد مخرب و نفوذ.
اجرای این اقدامات، حفاظت از دادهها، یکپارچگی مرورگر و پایداری سرویسهای تحت وب را تضمین کرده و ریسک بهرهبرداری از این ضعف را به حداقل میرساند.
امکان استفاده در تاکتیک های Mitre Attack
- Initial Access (TA0001)
T1189 – Drive-by Compromise
مهاجم میتواند کاربران مرورگر کروم را از طریق بازدید از یک وبسایت مخرب تحت تاثیر قرار دهد.
نیازی به تعامل پیچیده کاربر نیست و آسیبپذیری بدون کلیک فعال میشود
- Execution (TA0002)
T1059 – Command and Scripting Interpreter / T1203 – Exploitation for Client Execution
مهاجم میتواند با تزریق کد جاوااسکریپت دستکاریشده در صفحهHTML ، باعث اجرای کد دلخواه در Renderer Process شود. بهرهبرداری موفق منجر به اجرای مستقیم دستورات در محیط مرورگر با دسترسی بالاتر از sandbox میشود.
- Persistence (TA0003)
T1505 – Server Software Component
در صورتی که کد مخرب قابلیت دانلود فایلها و استقرار Payload را داشته باشد، میتواند مکانیزمهای Persistence روی سیستم قربانی ایجاد کند.
- Privilege Escalation (TA0004)
T1068 – Exploitation for Privilege Escalation
اجرای کد در Renderer Process میتواند زمینه را برای افزایش سطح دسترسی به فرآیندهای سیستم یا اجرای بدافزار فراهم کند.
- Defense Evasion (TA0005)
T1562 – Impair Defenses / T1140 – Deobfuscate/Decode Files or Information
مهاجم ممکن است با استفاده از کد دستکاریشده و heap spray، مکانیزمهای sandbox مرورگر و حفاظت حافظه را دور بزند.
- Credential Access (TA0006)
T1552 – Unsecured Credentials
در صورتی که بهرهبرداری موفق باشد، مهاجم ممکن است به دادههای حساس کاربر مانند رمزها، کوکیها، Session Tokens دسترسی پیدا کند.
- Impact (TA0040)
T1499 – Endpoint Denial of Service / T1486 – Data Encrypted for Impact
خرابی حافظه هیپ میتواند باعث اختلال یا کرش مرورگر شود. در صورت بهرهبرداری موفق، مهاجم میتواند بدافزار نصب کرده یا شبکه سازمانی را مورد نفوذ قرار دهد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-9864
- https://www.cvedetails.com/cve/CVE-2025-9864/
- https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-9864
- https://vuldb.com/?id.322430
- https://nvd.nist.gov/vuln/detail/CVE-2025-9864
- http://cwe.mitre.org/data/definitions/416.html