- Chrome-ê pirsgirêkên sifir-rojên krîtîk ên wekî CVE-2025-6558 (ANGLE/GPU) û CVE-2025-5419 (V8) çareser kirine, ku her du jî bi awayekî çalak têne bikar anîn.
- Nûvekirin bo 138.0.7204.157/.158 (Windows/macOS) û 138.0.7204.157 (Linux); guhertoyên 137.x V8 rast kirin.
- Îstîsmar rê li ber gihîştina destpêkê vedike; tespîtên Siro Trust û Sigma/ATT&CK xurt dike da ku pencereya rûbirûbûnê kêm bike.
- Kampanyayên mîna Operation ForumTroll phishing û îstismarê li hev dicivînin; ew verastkirina girêdanên ekstrem û patchkirina bilez bikar tînin.
Leza ku qelsiyên krîtîk derdikevin holê bênavber berdewam dike, û geroka herî zêde tê bikar anîn a cîhanê careke din di navenda axaftinê de ye. Krom neçar ma ku bi paçên awarte bertek nîşan bide li hember kêmasiyên nû yên ku berê bi awayekî çalak dihatin bikar anîn: la Parastina sifir-roj a pêşkeftî.
Di hefteyên dawî de, çend hişyariyên têkildar hatine dayîn: ji Reva ji sandboxê bi rêya ANGLE/GPU (CVE-2025-6558) ji pirsgirêkek cidî di motora JavaScript a V8 de (CVE-2025-5419), heta îstismarek ku bi kampanyayên casûsiyê ve girêdayî ye (CVE-2025-2783). Ev hemû, di çarçoveyekê de ku Îstîsmar berdewam dikin bi gihîştina destpêkê re di destwerdanan de û bi dehan rojên sifir hatine ragihandin ku di salên 2024 û 2025an de hatine îstismarkirin.
Pêşgotin: Zêdebûna rojên sifir û zexta li ser gerokan
Agahdarî tiştê ku gelek tîmên ewlehiyê rojane pê re rû bi rû dimînin piştrast dike: Îstîsmara roja sifir çend sal in zêde dibe.Tîma Google Threat Intelligence di sala 75an de 2024 qelsiyên sifir-rojî yên bi awayekî çalak hatine bikaranîn tomar kir, ev yek nîşan dide ku bazara îstismarê û zincîrên êrîşê zindî dimînin.
Di sala 2025an de, îstismar wekî vektora destpêkê ya têketina bûyeran serdest dimînin, ku temsîl dikin dora 33% ji vektorên destwerdanê çavdêrî kirin. Ji bo parêzvanan, ev tê wateya kêmtir cîh ji bo manevrayê û hewcedariyek mezintir ji bo tespîtkirin û bersivdayîna bilez, nemaze di pêkhateyên krîtîk ên wekî gerokan de.
Bala medyayê li ser Chrome bû, lê girîng e ku çarçoveya berfirehtir, tevî gerokên nû yên mîna, ji bîr nekin. Geroka OpenAI, û Teknolojiyên din ên sereke jî rastî têkçûnên krîtîk hatine, wek dîwarê agir ê sepana webê ya FortiWeb (CVE-2025-25257). Peyama bingehîn eşkere ye: êrîşkar ji her beşa krîtîk a rûyê êrîşê sûd werdigirin.
Ev senaryo hewce dike ku dabînker û rêxistin kapasîteya bersiva xwe bileztir bikin. Parastina Sifir-Roja Pêşkeftî ji tedbîrek tedbîrî wêdetir e; ew pêdiviyek rastîn e.
CVE-2025-6558: Reva ji sandboxê bi rêya ANGLE/GPU
Bi berçavgirtina parastina sifir-roj a baştirkirî, Google ji bo çend qelsiyên di Chrome de patch derxist û piştrast kir ku CVE-2025-6558 bi awayekî çalak dihat bikaranînEv kêmasî dihêle ku êrîşkarekî ji dûr ve bi karanîna destwerdana nerast a têketina ne pêbawer di pêkhateyan de wekî mînak, bi rûpelek HTML-ya çêkirî, ji sandbox-a gerokê derbas bibe. ANGLE û GPU.
Çima ewqas dijwar e? ANGLE qata wergerandinê ye di navbera motora renderkirinê û ajokarên grafîkê yên pergalê de. Ger têkiliya bi GPU re di astek nizm de were manîpulekirin, rêyên revê yên ji tecrîda gerokê dikarin werin vekirin û çavkaniyên pergala mêvandar dikarin bikevin xetereyê. Ji bo bikarhêner, ev tê vê wateyê ku tenê serdana malperek zirardar dikare bibe sedema xetereyek kûr.
Her çend Google hûrguliyên teknîkî yên vê îstismarê nedaye jî, lê di senaryoyên cîhana rastîn de bal kişandiye ser vê îstismarê û îşaret kiriye. çalakiya gengaz a aktorên pir jêhatîEv celeb qelsiyên bi taybetî ji bo kampanyayên hedefgirtî û sîxuriyê balkêş in.
Wekî tedbîrek lezgîn, Google pêşniyar dike ku were nûvekirin Chrome bo guhertoya 138.0.7204.157/.158 li ser Windows û macOS-ê, jixwe 138.0.7204.157 li ser LinuxêHeke hûn gerokên li ser bingeha Chromium bikar tînin (Edge, Brave, Opera, Vivaldi, hwd.), nûvekirinên ku ji we re peyda dibin di zûtirîn dem de bicîh bînin û binirxînin. alternatîfên ji bo ArcDi gelek rewşan de, girtin û ji nû ve vekirina Chrome piştî dakêşandina patchê bes e.
Heman koma patchan çewtiyên din ên têkildar çareser kirin ku hêjayî zanînê ne, ji ber ku dijmin dikare qelsiyên zincîrkirî Ji bo zêdekirina bandorê:
- CVE-2025-6554çewtiyek bernamekirinê: dibe sedema têkçûna bîranînê û pêkanîna koda ji dûr ve.
- CVE-2025-6555: bandorê li motora JavaScript dike; dikare ji bo bicihanîna talîmatên xeternak were bikar anîn.
- CVE-2025-6556Nivîsandina derveyî sînoran ku rê da malperên xerabkar ku deverên bîranînê yên bêdestûr biguherînin.
- CVE-2025-6557: : Pirsgirêkek di Mojo (ragihandina di navbera pêvajoyan de) de ku dikare senaryoyên îstismara hêsan bike.
- CVE-2025-6558: revîna sandboxê ya ANGLE/GPU ya ku berê hatiye behs kirin.
- CVE-2025-6559şert û mercên hevdemî di pergala grafîkî de bi bandorên neasayî yên bikêrhatî.
Meriv çawa bi ewlehî Google Chrome nûve dike
Her çend Chrome bi gelemperî xwe nûve dike jî, fikrek baş e ku meriv bi destan kontrol bike ka agahdariyek awarte heye an na. Li ser sermaseyê, biçe Menu > Alîkarî > Derbarê Google Chrome deEger guhertoyek li benda weşandinê be, gerok dê wê dakêşîne û saz bike û ji we bixwaze ku hûn ji nû ve bidin destpêkirin da ku patchê bicîh bînin.
Ji bo ku li dijî CVE-2025-6558 û pakêta mayî ya herî dawî were parastin, Piştrast bike ku li ser Windows û macOS-ê guhertoya 138.0.7204.157/.158 heye, û 138.0.7204.157 li ser LinuxêDi gelek rewşan de, girtin û ji nû ve vekirina Chrome piştî dakêşana patchê bes e; eger ne wisa be, bi zorê ji nû ve bidin destpêkirin.
Eger hûn hawîrdorek şîrketî birêve dibin, kontrolê xurt bikin: siyaseta nûvekirina otomatîk û çavdêrîkirî, nirxandina periyodîk a guhertoyên bicîhkirî, û agahdarkirina bikarhêneran ji bo ji nû ve destpêkirina guncaw. Çend roj derengketin di aktîvkirina Parastina Zero-Roj a Pêşkeftî de dikare di rûbirûbûna êrîşek firsendperest de hemî cûdahiyê çêbike.
Û bê guman, heke hûn gerokên Edge, Brave, Opera an jî yên din ên li ser bingeha Chromium bikar tînin, kanalên xwe yên stabîl bişopîninFiroşkar bi gelemperî patch-a xwe bi Chrome-ê re hevdeng an demek kurt piştî wê derdixin.
Di heman demê de, kontrolên kêmkirina pergala xebitandinê (ASLR, DEP, Control Flow Guard…) û polîtîkayên hişkkirinê yên ku ji hêla xala weya dawî ve têne pêşkêş kirin çalak bikin û verast bikin, ji ber ku Ev qat dikarin îstismarkirinê kêm bikin dema ku patchek dawî tê.
CVE-2025-5419: Xwendin/nivîsandin di V8 de ji sînoran derketiye
Hişyariyek din a girîng a vê dawiyê ye CVE-2025-5419, lawaziyeke giraniya bilind di motora JavaScript/WebAssembly ya V8 de. Ew dihêle ku xwendin û nivîsandin li derveyî sînorên bîrê, ku derî li ber gendeliya bîrê û dibe ku darvekirina kodê vedike.
Lêkolînerên ji Koma Analîza Gefan (TAG) a Google-ê pirsgirêk keşf kirin, û di bersiva karanîna wê ya çalak de, pargîdaniyê di du qonaxan de bersiv da: Pêşîn, kêmkirina mîhengkirinê li asta kanala stabîl, û dû re patcheke fermî. Guhertoyên rastkirî bûn 137.0.7151.68/.69 li ser Windows û macOS-ê, û 137.0.7151.68 li ser Linuxê.
Ji hêla xwezaya teknîkî ve, ew wekî gengaz hatiye wesifandin. tevliheviya tîpan di nav V8 de, ku awayê şîrovekirina motorê ya tiştên di bîrê de dikare bibe sedema rewşên xeternak. Google hilbijartiye ku hûrguliyên teknîkî hatine parastin heta ku rêjeyek mezin ji bikarhêneran jixwe werin parastin, û her weha ji bo ku zirarê negihînin pirtûkxaneyên partiya sêyemîn heke ew bê patch bimînin.

CVE-2025-2783 û kampanyaya phishing "Operation ForumTroll"
Di meha Adarê de patchek hate çêkirin revîna sandboxê (CVE-2025-2783) li gorî çavkaniyên cûrbecûr, ji bo bicihkirina malware di êrîşên sîxuriyê yên li dijî medyaya Rûsyayê û saziyên hikûmetê de dihat bikar anîn. Çend meh şûnda, qelsiyek din rê da ku hesabên bikarhêneran di bin şert û mercên taybetî de werin xeter kirin, ku nîşan dide ku Aktor endezyariya civakî û kêmasiyên gerokê li hev dicivînin.
Lêkolîneke Kaspersky hûrgiliyên tiştê ku bi navê ... vedibêje. Operasyona ForumaTroll, kampanyayeke phishingê ku xwe dispêre foruma navneteweyî ya Primakov Readings. E-nameya sextekar girêdanên bernameya çalakiyê û qeydkirinê dihewîne, lê ber bi malperên sexte ve hatin veguheztin ku, dema ku bi gerokên Chrome an Chromium ve dihat ziyaretkirin, dibû sedema ku cîhaz hema hema bixweber vegirtî bibe.
Kaspersky destnîşan dike ku ev îstismar mekanîzmayên parastinê yên sandboxê yên derbasbûyî ji bo bidestxistina berdewamî û dizîna agahiyan, bi balkişandina taybetî li ser rojnamevan, xebatkarên perwerdehiyê û nûnerên medyayê li Rûsyayê. Ev bîranînek baş e ku tenê tabloyek xerabkar veke da ku zincîreke îstismarkirinê were çalakkirin ger sifir-roj hebe.
Her çend vektora destpêkê phishing bû jî, mifteya sereke ev e ku bikaranîna gerokê ji bilî serdanê ti têkiliyek din hewce nekir. Ev modela êrîşê kêşanê kêm dike û rêjeya serkeftinê zêde dike, ji ber vê yekê lezgîniya sepandina parastina sifir-roj a pêşkeftî û kêmkirina rûbera rûbirûbûnê heye.
Parastina sifir-rojê ya pêşkeftî: tespîtkirin, pêbaweriya sifir, û bersiv
Ji bilî "çêkirina bilez a pêçanê", tedbîr hene ku berxwedana li hember van celeb bûyeran zêde dikin. Pêşî, telemetrî û tespîtkirinên li ser bingeha tevgerê ku dibin alîkar ku anomalîyên bikêrhatî werin destnîşankirin (mînak, çalakiya pêvajoya renderkirinê ya neasayî, zincîrên bikêrhatî yên naskirî, an jî îstismara IPC-ê wekî Mojo).
Ger em li ser Parastina Roja Sifir a Pêşkeftî biaxivin, civaka tespîtkirinê pêşniyar dike ku were vexwarin Rêgezên Sigma û naveroka nêçîrê Bi CVE-etîketkirî, bi MITRE ATT&CK re nexşandî, û lihevhatî ye bi Bi dehan formatên SIEM, EDR, û data lakePlatformên taybet bazarek pêşkêş dikin ku bi sed hezaran qaîdeyên rojane têne nûvekirin û bi îstîxbarata AI ya xwemalî têne dewlemend kirin, da ku bi awayekî proaktîf li dijî gefên nûve biparêzin.
Pêşniyarek berbiçav e ku Vekirina kodê AI, hev-pîlotek AI ji bo endezyariya tespîtkirinê ku hilberîna Rêgezên Roota û Sigma, îstîxbarata gefan vediguherîne mantiqa operasyonel, kodê belge dike û baştir dike, û piştgirî dide 56 zimanên lêpirsînêEw di heman demê de dihêle ku Attack Flows bi nexşeya ATT&CK bi karanîna AI/ML were afirandin da ku piştgiriyek serî-heta-serî ji bo endezyarên tespîtkirinê peyda bike.
Wekî beşek ji stûna parastinê, hin suit bişkokek an depoyek vedihewîne Tesbîtan Bigere ji bo gihîştina tavilê ya naveroka piştrastkirî, di nav de girêdanên CTI, demên êrîşê, vekolînên mîhengkirinê, û pêşniyarên triyajê. Vê naverokê di xeta tespîtkirina xwe de entegre bikin. dema bersivdayînê ya navînî kêm dike li dijî kampanyayên ku rojên sifir îstîsmar dikin.
Ji aliyê mîmariyê ve, ew stratejiyeke bê bawerî: dabeşkirina torê, îmtiyaza herî kêm li ser xalên dawî, kontrola serîlêdanê, û veqetandina pêvajoyên hesas. Ev tebeqe dê rê li ber çêbûna roja sifir negirin, lê rêjeya bandorê kêm bike û piştî tawîzkirina destpêkê ya gerokê, zêdekirina îmtiyazan dijwar bike.
Di dawiyê de, prosedurên zelal ji bo patchkirina lezgîn biparêzin: lîsteyên belavkirinê ji bo agahdariyên ewlehiyê, envantera guhertoyên bicîhkirî, û pencereyên lênêrîna ajîl ji bo gerokan. Di kampanyayên wekî yên ku hatine vegotin de, kêmkirina demjimêrên pêşkêşkirinê dikare ji sozan dûr bisekinin li ser pîvanek mezin.
Wêneyê ku ev qelsiyên ewlehiyê nîşan didin pir zelal e: gerok xaleke stratejîk a ketinê ye, û êrîşkar vê yekê dizanin. Parastina sifir-roj a zêdekirî pir girîng e: Bi patchkirina bilez, baştirîn pratîkên bêbawer, û tespîtkirinên amade-hilberînê, hûn dikarin ji berevaniyê ber bi qutkirina zincîrên êrîşê ve biçin berî ku ew zêde bibin.
Edîtorê pisporê teknolojî û pirsgirêkên înternetê bi zêdetirî deh salan ezmûna xwe di medyaya dîjîtal a cihêreng de heye. Min ji bo pargîdaniyên e-bazirganî, ragihandinê, kirrûbirra serhêl û reklamê wekî edîtor û afirînerê naverokê xebitî. Min li ser malperên aborî, darayî û sektorên din jî nivîsandiye. Karê min jî hewesa min e. Naha, bi gotarên min di nav de Tecnobits, Ez hewl didim ku hemî nûçe û derfetên nû yên ku cîhana teknolojiyê her roj pêşkêşî me dike ji bo baştirkirina jiyana me bikolim.