تحديثات أمان كروم لمعالجة ثغرتين من نوع “زيرو داي”
يصدر متصفح كروم تحديثات عاجلة لمعالجة ثغرتين من نوع “زيرو داي” عالية الخطورة يتم استغلالهما في البرمجيات الخبيثة، وتؤثران في مكونات أساسية مسؤولة عن عرض صفحات الويب وتنفيذ تعليمات JavaScript، ما قد يسمح للمهاجمين بتعطيل المتصفح أو تشغيل أكواد خبيثة على الأنظمة المستهدفة.
الثغرة الأولى، المسجَّلة باسم CVE-2026-3909، تتيح وصولاً إلى الذاكرة خارج الحدود عبر صفحة HTML مصممة خصيصاً، وتتركز المشكلة في مكتبة الرسوميات Skia المفتوحة المصدر، التي يعتمد عليها كروم في عرض الصفحات والصور وعناصر واجهة المستخدم. استغلالها قد يؤدي إلى تعطل المتصفح وربما الوصول إلى النظام نفسه.
أما الثغرة الثانية، المسجَّلة باسم CVE-2026-3910، فتؤثر على محرك V8 المسؤول عن تشغيل أكواد JavaScript وWebAssembly المستخدمة في المواقع والتطبيقات، وتتمثل في خلل داخلي في منطق المحرك قد يسمح للمحتوى الخبيث بالتلاعب بسلوك المتصفح أو التسبب بأخطاء في الذاكرة، وربما تنفيذ أكواد تحت سيطرة المهاجم.
وتمضي التقديرات إلى أن كروم يُستخدم من نحو 3.8 مليار مستخدم حول العالم، وهو ما يجعل استغلال هذه الثغرات تهديداً واسع النطاق حتى تثبيت التحديثات الأمنية. أكدت جوجل إصدار التحديثات اللازمة لمعالجة الثغرتين، مع تقليل التفاصيل التقنية حول أساليب الاستغلال، وتحث المستخدمين على تثبيت التحديثات فوراً على جميع الأجهزة لتقليل المخاطر المحتملة.
وتعتبر المتصفحات بوابة للوصول إلى تطبيقات الويب والمحتوى الخارجي، مما يجعلها نقطة دخول محتملة للقراصنة خاصة في البيئات الحساسة أو التي تحتوي على بيانات مهمة. تشدد جوجل على ضرورة اتباع الإجراءات الأمنية لضمان حماية الأجهزة، بما في ذلك التحديث الفوري ومراقبة أي سلوك غير عادي للمتصفح قد يشير إلى محاولات استغلال الثغرات.
وتؤكد التوصيات أهمية مراقبة تنفيذ السكريبتات والمتابعة لأي أعطال غير معتادة، إضافة إلى الحد من التصفح على الأجهزة الإدارية أو الحساسة، واستخدام تقنيات الحماية والتطبيقات المعزولة لتقليل أثر أي استغلال محتمل، كما ينصح بالتحكم في الإضافات وتنظيم الوصول إلى المواقع، مع اختبار خطط الاستجابة للحوادث وتحليل سيناريوهات الهجوم المحتملة.
تهدف هذه الإجراءات مجتمعة إلى تقليل نطاق الضرر المحتمل لمهاجمات تعتمد على استغلال المتصفح، وتعزيز قدرة المستخدمين والمؤسسات على التعامل مع الهجمات بشكل فعال، مع الحفاظ على أمان البيانات وحماية الأجهزة من المخاطر السيبرانية المتزايدة.



