اینترنت و شبکه

گوگل وصله اضطراری کروم را برای رفع آسیب‌پذیری مورد استفاده در حملات جاسوسی علیه روسیه منتشر کرد

گوگل در ۲۵ مارس ۲۰۲۵ وصله اضطراری برای مرورگر کروم منتشر کرد تا آسیب‌پذیری خطرناک CVE-2025-2783 را که در حملات جاسوسی پیشرفته علیه سازمان‌های روسی مورد سوءاستفاده قرار گرفته بود، برطرف کند. این آسیب‌پذیری که توسط محققان شرکت امنیتی کاسپراسکی کشف شد، مهاجمان را قادر می‌ساخت تا با دور زدن مکانیسم سندباکس کروم، کنترل سیستم قربانیان را به دست بگیرند. حملات مذکور که تحت عنوان عملیات فوروم‌ترول شناسایی شده‌اند، از طریق ایمیل‌های فیشینگ پیچیده و وب‌سایت‌های مخرب، سازمان‌های رسانه‌ای، آموزشی و دولتی روسیه را هدف قرار داده بودند.

آسیب‌پذیری CVE-2025-2783 یک نقص منطقی در تعامل بین چارچوب امنیتی کروم و سیستم عامل ویندوز بود که در ماژول Mojo (سیستم ارتباط بین فرآیندی کروم) وجود داشت. این آسیب‌پذیری به مهاجمان اجازه می‌داد بدون نیاز به تعامل اضافی کاربر، تنها با کلیک بر روی لینک مخرب، از محیط سندباکس کروم فرار کرده و دسترسی سطح سیستم را به دست آورند. سندباکس کروم به عنوان لایه محافظتی طراحی شده تا حتی اگر مهاجمان بتوانند کدی را در مرورگر اجرا کنند، نتوانند به سیستم عامل نفوذ کنند. با این حال، این آسیب‌پذیری با سوءاستفاده از یک خطای منطقی در مدیریت دسترسی‌ها، این لایه دفاعی را بی‌اثر می‌کرد.

بر اساس گزارش کاسپراسکی، مهاجمان از یک اکسپلویت زنجیره‌ای استفاده می‌کردند که شامل دو مرحله بود:
۱. فرار از سندباکس با استفاده از CVE-2025-2783
۲. اجرای کد از راه دور برای نصب بدافزار پیشرفته

محققان تأکید کردند که اکسپلویت اول به تنهایی یکی از پیچیده‌ترین نمونه‌های مشاهده‌شده در سال‌های اخیر است و نیازمند دانش عمیقی از معماری کروم و ویندوز بوده است.

حملات تحت عنوان Operation ForumTroll از اواسط مارس ۲۰۲۵ آغاز شد. مهاجمان با ارسال ایمیل‌های فیشینگ حرفه‌ای که خود را به عنوان دعوت‌نامه‌ای از مجمع علمی پریماکوف جا می‌زدند، قربانیان را به وب‌سایت‌های مخرب هدایت می‌کردند. این لینک‌ها که به صورت شخصی‌سازی شده و با طول عمر کوتاه طراحی شده بودند، تنها با یک کلیک در کروم، سیستم قربانی را آلوده می‌کردند. برخلاف بسیاری از حملات فیشینگ، نیاز به دانلود فایل یا فعال‌سازی ماکرو وجود نداشت و آلودگی بلافاصله پس از بازکردن لینک رخ می‌داد.

هدف اصلی این حملات، نصب بدافزار جاسوسی برای جمع‌آوری اطلاعات حساس از سازمان‌های روسی بود. تحلیل رفتار بدافزار نشان می‌دهد که مهاجمان به دنبال دسترسی به اسناد طبقه‌بندی‌شده، ایمیل‌های داخلی و داده‌های ارتباطی بودند. پیچیدگی اکسپلویت و استفاده از زیرساخت‌های پیشرفته، نشان‌دهنده مشارکت یک گروه APT حمایت‌شده توسط دولت است که احتمالاً اهداف ژئوپلیتیکی را دنبال می‌کند.

پس از گزارش کاسپراسکی در ۲۰ مارس، گوگل بلافاصله تیمی را برای بررسی این آسیب‌پذیری بسیج کرد. در کمتر از ۵ روز، وصله‌ای برای کروم منتشر شد که نسخه‌های ۱۳۴.۰.۶۹۹۸.۱۷۷ و ۱۳۴.۰.۶۹۹۸.۱۷۸ را برای کاربران ویندوز به روزرسانی می‌کند. کاربران می‌توانند با مراجعه به بخش Help > About Google Chrome، از به‌روز بودن مرورگر خود اطمینان حاصل کنند.

گوگل در بیانیه خود اعلام کرد: این آسیب‌پذیری در دسته خطرات بالا طبقه‌بندی شده و سوءاستفاده فعال از آن در فضای واقعی تأیید شده است. این شرکت همچنین از محققان کاسپراسکی به خاطر همکاری در شناسایی و گزارش این آسیب‌پذیری تقدیر کرد.

۱. به‌روزرسانی فوری کروم: نصب آخرین نسخه کروم تنها راه قطعی برای خنثی‌سازی این تهدید است.
۲. افزایش آگاهی امنیتی: آموزش کارکنان برای شناسایی ایمیل‌های فیشینگ و پرهیز از کلیک بر لینک‌های ناشناس.
۳. استفاده از راهکارهای پیشرفته: به کارگیری ابزارهای تشخیص ناهنجاری در شبکه و سیستم‌های پیشگیری از نفوذ (IPS).
۴. محدودسازی دسترسی: اعمال اصلاح حداقل دسترسی (Least Privilege) برای کاهش آسیب‌پذیری سیستم‌ها.

این حادثه چند نکته کلیدی را برجسته می‌کند:

  • افزایش پیچیدگی حملات سایبری: گروه‌های مهاجم اکنون از اکسپلویت‌های چندمرحله‌ای با قابلیت فرار از مکانیسم‌های دفاعی استاندارد استفاده می‌کنند.

  • اهمیت همکاری بینالمللی: هماهنگی بین شرکت‌های فناوری و نهادهای امنیتی برای مقابله با تهدیدات پیشرفته ضروری است.

  • نیاز به نوآوری در امنیت: آسیب‌پذیری‌هایی مانند CVE-2025-2783 نشان می‌دهد که حتی سیستم‌های به ظاهر ایمن نیز نیاز به بازبینی مداوم دارند.

برای کسب اطلاعات و اخبار روز با ما در بیسلند همراه باشید.

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا