جوجل تطرح تحديثا طارئا لمتصفحها بعد اكتشاف ثغرة أمنية
ذكرت جوجل بالتفصيل في مدونة إصدار كروم أنها تدرك وجود استغلال ل CVE-2023-2033، من المحتمل أنه تم تداوله منذ بداية العام وفقًا لـ Bleeping Computer.
تم اكتشاف الثغرة والإبلاغ عنها بواسطة Clement Lecigne من Google Threat Analysis Group (TAG).
وأشار المنشور إلى أن المجموعة معروفة بتحديد مواقع الجهات الفاعلة السيئة التي ترعاها الحكومة والتي تعتزم اختراق جوجل للوصول إلى شخصيات بارزة، مثل الصحفيين والسياسيين المتنافسين، حتى يتمكنوا من إصابة حساباتهم وأجهزتهم ببرامج تجسس.
تعتبر الثغرة الأمنية CVE-2023-2033 شديدة الخطورة ويتم وصفها بالتفصيل على أنها “ضعف ارتباك في محرك Chrome V8 JavaScript.”
ومع ذلك فقد شاركت جوجل بعض التفاصيل الأخرى حول الهجوم في هذا الوقت، لا سيما حول كيفية استخدام الثغرة الأمنية CVE-2023-2033 في الهجمات الفعلية.
يشير اسم “Zero-day” إلى أن الثغرة الأمنية لا تزال موجودة في البرية، على الرغم من قيام جوجل بمعالجتها بتحديث حسبما نقلت Digitartlends.
قالت جوجل: “قد يتم تقييد الوصول إلى تفاصيل الأخطاء والروابط حتى يتم تحديث غالبية المستخدمين بإصلاح”. “سنحتفظ أيضًا بالقيود إذا كان الخطأ موجودًا في مكتبة تابعة لجهة خارجية تعتمد عليها المشروعات الأخرى بالمثل ، ولكن لم يتم إصلاحها بعد.”
يتوفر إصدار التحديث 112.0.5615.121 الذي يتناول CVE-2023-2033 حاليًا لمستخدمي Chrome في قناة Stable Desktop وسيتم طرحه لجميع المستخدمين على مدار عدة أيام وأسابيع. التحديث متوافق مع أنظمة Windows و Mac و Linux.
لاحظ BleepingComputer أنه كان قادرًا على الوصول إلى التحديث على الفور من خلال الوصول إلى قائمة كروم> مساعدة> حول جوجل كروم.
سيصل التحديث أيضًا إلى متصفحات كروم تلقائيًا عند توفرها بعد إعادة التشغيل.
في (مارس) 2022 ، أثرت ثغرة يوم صفر مماثلة تسمى CVE-2022-1096 على محرك V8 JavaScript من Chrome على وجه التحديد على أجهزة Mac.
إحدى ثغرات الرئيسية عند اكتشافها لأول مرة أثرت على برامج Windows في يونيو 2022 ، والتي تسمى CVE-2022-30190 ، Follina ، تم تتبعها إلى مجموعة قرصنة صينية TA413 وكانت تستهدف الشتات التبتي، وكذلك الوكالات الحكومية الأمريكية والاتحاد الأوروبي.
اكتشاف المزيد من إن سفن
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.