كوكل Google تصلح ثغرة امنية خطيرة في متصفح كروم Chrome كان يتم استغلالها بالفعل على الانترنت – قم بتحديثه بأسرع وقت ممكن!  


الثغرة التي يتم تتبعها بأسم  CVE-2019-5786 على نظام تتبع الثغرات الامنية الشائعة  تم تقييمها بدرجة الخطورة العالية ، والثغرة الامنية هذه هي نتيجة خلل في قارئ الملفات  FileReader ، وهو واجهة برمجة التطبيقات API التي تسمح لتطبيقات الويب بقراءة محتويات الملفات المخزنة على كمبيوتر المستخدم بشكل غير متزامن.

تم اكتشاف الثغرة من قبل كليمينت لسيجن  Clement Lecigne وهو من مجموعة تحليل التهديدات الرقمية Threat Analysis Group في شركة كوكل Google في أواخر فبراير.

في 1 آذار أعلنت كوكل عن إصدار جديد من متصفح كروم  Chrome  وهو اصدار رقم 72.0.3626.121  يحتوي على تصحيح لهذه الثغرة بكل من انظمة ويندوز Windows ولينكس Linux وماك Mac ، لكن الشركة لم تذكر شيئًا عن هذه الثغرة التي يتم استغلالها على الانترنت.

ومع ذلك ، أكدت كوكل يوم الثلاثاء أن هناك استغلالًا للثغرة المتواجدة بالفعل ، وأن موظفي الامن الرقمي من كوكل نشروا تغريدات على تويتر Twitter  لحث المستخدمين على تحديث متصفح كروم في أقرب وقت ممكن.

يمكن تفعيل الثغرة الأمنية عند زيارة المستخدم أو إعادة توجيهه إلى صفحة ويب تم تصميمها خصيصًا ويمكن استغلالها لتنفيذ تعليمات برمجية عشوائية ، وذلك وفقًا لما نشره مركز أمان الإنترنت (CIS) .

و أوضح المنشور ايضاً :” قد يسمح الاستغلال الناجح لهذه الثغرة للمهاجم بتنفيذ تعليمات برمجية عشوائية في سياق المتصفح. اعتمادًا على الامتيازات المرتبطة بهذا التطبيق ، يمكن للمهاجم بعد ذلك تثبيت البرامج ؛ عرض البيانات أو تغييرها أو حذفها ؛ أو إنشاء حسابات جديدة مع بحقوق مستخدم كاملة “.

في الأسبوع الماضي ، أعلنت خدمة اكتشاف استغلال الثغرات “ايدج سبوت EdgeSpot ”  أنها حددت ملفات بي دي اف  PDF مصممة لاستغلال ثغرة من دون انتظار ” ثعرة يوم الصفر zero-day ” في متصفح كروم لجمع بيانات المستخدم. تدعي الشركة أن مثل هذه المستندات موجودة منذ كانون الأول (ديسمبر) على الأقل ، ولكن لم يتم بعد إصلاحها.

المشكلة على ما يبدو هي أن كروم لا ينبه المستخدمين عندما ترسل ملفات PDF هذه البيانات.  يعتقد بعض خبراء الأمان الرقمي ، بما في ذلك موظفين يعملون في شركة كوكل ، أنه لم يكن يجب وصف الثغرة على أنها من نوع ثغرة من دون انتظار ” ثعرة يوم الصفر zero-day “.

 

 

 

المصدر:

https://www.securityweek.com/google-patches-actively-exploited-chrome-vulnerability

 

ان كان لديكم اي استفسار او سؤال الرجاء مراسلتنا عبر التعليقات في اسفل الشاشة

للتعليقات

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

CyberArabs عضو في:

للتبليغ

سجل في نشرتنا الشهرية

%d مدونون معجبون بهذه: