گوگل وصله اضطراری کروم را برای رفع آسیبپذیری مورد استفاده در حملات جاسوسی علیه روسیه منتشر کرد

گوگل در ۲۵ مارس ۲۰۲۵ وصله اضطراری برای مرورگر کروم منتشر کرد تا آسیبپذیری خطرناک CVE-2025-2783 را که در حملات جاسوسی پیشرفته علیه سازمانهای روسی مورد سوءاستفاده قرار گرفته بود، برطرف کند. این آسیبپذیری که توسط محققان شرکت امنیتی کاسپراسکی کشف شد، مهاجمان را قادر میساخت تا با دور زدن مکانیسم سندباکس کروم، کنترل سیستم قربانیان را به دست بگیرند. حملات مذکور که تحت عنوان عملیات فورومترول شناسایی شدهاند، از طریق ایمیلهای فیشینگ پیچیده و وبسایتهای مخرب، سازمانهای رسانهای، آموزشی و دولتی روسیه را هدف قرار داده بودند.
آسیبپذیری CVE-2025-2783 یک نقص منطقی در تعامل بین چارچوب امنیتی کروم و سیستم عامل ویندوز بود که در ماژول Mojo (سیستم ارتباط بین فرآیندی کروم) وجود داشت. این آسیبپذیری به مهاجمان اجازه میداد بدون نیاز به تعامل اضافی کاربر، تنها با کلیک بر روی لینک مخرب، از محیط سندباکس کروم فرار کرده و دسترسی سطح سیستم را به دست آورند. سندباکس کروم به عنوان لایه محافظتی طراحی شده تا حتی اگر مهاجمان بتوانند کدی را در مرورگر اجرا کنند، نتوانند به سیستم عامل نفوذ کنند. با این حال، این آسیبپذیری با سوءاستفاده از یک خطای منطقی در مدیریت دسترسیها، این لایه دفاعی را بیاثر میکرد.
بر اساس گزارش کاسپراسکی، مهاجمان از یک اکسپلویت زنجیرهای استفاده میکردند که شامل دو مرحله بود:
۱. فرار از سندباکس با استفاده از CVE-2025-2783
۲. اجرای کد از راه دور برای نصب بدافزار پیشرفته
محققان تأکید کردند که اکسپلویت اول به تنهایی یکی از پیچیدهترین نمونههای مشاهدهشده در سالهای اخیر است و نیازمند دانش عمیقی از معماری کروم و ویندوز بوده است.
حملات تحت عنوان Operation ForumTroll از اواسط مارس ۲۰۲۵ آغاز شد. مهاجمان با ارسال ایمیلهای فیشینگ حرفهای که خود را به عنوان دعوتنامهای از مجمع علمی پریماکوف جا میزدند، قربانیان را به وبسایتهای مخرب هدایت میکردند. این لینکها که به صورت شخصیسازی شده و با طول عمر کوتاه طراحی شده بودند، تنها با یک کلیک در کروم، سیستم قربانی را آلوده میکردند. برخلاف بسیاری از حملات فیشینگ، نیاز به دانلود فایل یا فعالسازی ماکرو وجود نداشت و آلودگی بلافاصله پس از بازکردن لینک رخ میداد.
هدف اصلی این حملات، نصب بدافزار جاسوسی برای جمعآوری اطلاعات حساس از سازمانهای روسی بود. تحلیل رفتار بدافزار نشان میدهد که مهاجمان به دنبال دسترسی به اسناد طبقهبندیشده، ایمیلهای داخلی و دادههای ارتباطی بودند. پیچیدگی اکسپلویت و استفاده از زیرساختهای پیشرفته، نشاندهنده مشارکت یک گروه APT حمایتشده توسط دولت است که احتمالاً اهداف ژئوپلیتیکی را دنبال میکند.
پس از گزارش کاسپراسکی در ۲۰ مارس، گوگل بلافاصله تیمی را برای بررسی این آسیبپذیری بسیج کرد. در کمتر از ۵ روز، وصلهای برای کروم منتشر شد که نسخههای ۱۳۴.۰.۶۹۹۸.۱۷۷ و ۱۳۴.۰.۶۹۹۸.۱۷۸ را برای کاربران ویندوز به روزرسانی میکند. کاربران میتوانند با مراجعه به بخش Help > About Google Chrome، از بهروز بودن مرورگر خود اطمینان حاصل کنند.
گوگل در بیانیه خود اعلام کرد: این آسیبپذیری در دسته خطرات بالا طبقهبندی شده و سوءاستفاده فعال از آن در فضای واقعی تأیید شده است. این شرکت همچنین از محققان کاسپراسکی به خاطر همکاری در شناسایی و گزارش این آسیبپذیری تقدیر کرد.
۱. بهروزرسانی فوری کروم: نصب آخرین نسخه کروم تنها راه قطعی برای خنثیسازی این تهدید است.
۲. افزایش آگاهی امنیتی: آموزش کارکنان برای شناسایی ایمیلهای فیشینگ و پرهیز از کلیک بر لینکهای ناشناس.
۳. استفاده از راهکارهای پیشرفته: به کارگیری ابزارهای تشخیص ناهنجاری در شبکه و سیستمهای پیشگیری از نفوذ (IPS).
۴. محدودسازی دسترسی: اعمال اصلاح حداقل دسترسی (Least Privilege) برای کاهش آسیبپذیری سیستمها.
این حادثه چند نکته کلیدی را برجسته میکند:
-
افزایش پیچیدگی حملات سایبری: گروههای مهاجم اکنون از اکسپلویتهای چندمرحلهای با قابلیت فرار از مکانیسمهای دفاعی استاندارد استفاده میکنند.
-
اهمیت همکاری بینالمللی: هماهنگی بین شرکتهای فناوری و نهادهای امنیتی برای مقابله با تهدیدات پیشرفته ضروری است.
-
نیاز به نوآوری در امنیت: آسیبپذیریهایی مانند CVE-2025-2783 نشان میدهد که حتی سیستمهای به ظاهر ایمن نیز نیاز به بازبینی مداوم دارند.
برای کسب اطلاعات و اخبار روز با ما در بیسلند همراه باشید.
-
افزایش پیچیدگی حملات سایبری: گروههای مهاجم اکنون از اکسپلویتهای چندمرحلهای با قابلیت فرار از مکانیسمهای دفاعی استاندارد استفاده میکنند.
-
اهمیت همکاری بینالمللی: هماهنگی بین شرکتهای فناوری و نهادهای امنیتی برای مقابله با تهدیدات پیشرفته ضروری است.
-
نیاز به نوآوری در امنیت: آسیبپذیریهایی مانند CVE-2025-2783 نشان میدهد که حتی سیستمهای به ظاهر ایمن نیز نیاز به بازبینی مداوم دارند.