أصدرت جوجل تحديثات أمنية عاجلة لمتصفح كروم لمعالجة ثغرتين خطيرتين من نوع “زيرو داي” يتم استغلالهما بنشاط في الهجمات الإلكترونية، حيث تستهدف هاتان الثغرتان مكونين أساسيين في المتصفح هما مكتبة الرسوميات Skia ومحرك جافا سكريبت V8، مما قد يمكن المهاجمين من تعطيل المتصفح أو تنفيذ أكواد خبيثة على الأجهزة المصابة.
تفاصيل الثغرة الأولى (CVE-2026-3909)
تتعلق الثغرة الأولى بمكتبة Skia مفتوحة المصدر المسؤولة عن عرض صفحات الويب والصور، وتسمح الثغرة للمهاجم بالوصول إلى مناطق في الذاكرة خارج الحدود المسموح بها عبر صفحة ويب مصممة خصيصًا، مما قد يؤدي إلى تعطل المتصفح أو حتى تمكين المهاجم من الوصول إلى النظام الأساسي للجهاز.
تفاصيل الثغرة الثانية (CVE-2026-3910)
تؤثر الثغرة الثانية على محرك V8 المسؤول عن تنفيذ أكواد JavaScript وWebAssembly، ويتمثل الخلل في منطق داخلي بالمحرك قد يسمح للمحتوى الخبيث بالتلاعب بسلوك المتصفح أو التسبب بأخطاء في الذاكرة، وربما يؤدي في النهاية إلى تنفيذ تعليمات برمجية يتحكم بها المهاجم.
شاهد ايضاً
- تحذير عاجل من الأرصاد للمواطنين بسبب أمطار 48 ساعة
- توقعات طقس اليوم: رياح مثيرة للرمال وأمطار رعدية محتملة
- شمال فيتنام يشهد ضباباً صباحياً ومشمساً بعد الظهيرة يوم 28 مارس
- توقعات طقس 28 مارس: موجة حر محلية تجتاح مناطق عدة وتتجاوز الحرارة 35 درجة
- توقعات حالة الطقس ليوم السبت 28 مارس 2026
- أكواد فري فاير 2026 صالحة الآن للحصول على مكافآت أسطورية فورية
- تردد قناة بطوط للأطفال على نايل سات وعرب سات 2024
- تردد قناة Kids 5 على نايل سات 2025.. خطوات الإعداد السريعة
إجراءات الحماية الموصى بها
نظرًا لاستغلال الثغرات حاليًا، شددت جوجل على ضرورة اتخاذ إجراءات فورية لحماية الأجهزة، وتشمل هذه الإجراءات:
- تثبيت آخر تحديثات متصفح كروم على الفور عبر الانتقال إلى قائمة “المساعدة” ثم “حول Google Chrome”.
- مراقبة أي سلوك غير طبيعي للمتصفح مثل التعطل المتكرر أو التنفيذ غير المعتاد للسكريبتات.
- الحد من التصفح على الأجهزة الإدارية أو التي تحتوي على بيانات حساسة.
- استخدام تقنيات الحماية مثل التطبيقات المعزولة (Sandboxing) والتحكم في إضافات المتصفح.
- تنظيم الوصول إلى المواقع واختبار خطط الاستجابة للحوادث الأمنية.
يستخدم متصفح كروم من قبل ما يقرب من 3.8 مليار مستخدم حول العالم، مما يجعله هدفًا رئيسيًا لمجرمي الإنترنت، حيث تشكل الثغرات في المتصفحات بوابة محتملة للوصول إلى التطبيقات والبيانات الحساسة، خاصة في البيئات المؤسسية.