اخیراً چندین آسیبپذیری در مرورگر گوگل کروم شناسایی شده است که میتواند به مهاجمین اجازه دهد کدهای اختیاری را اجرا کنند و در صورت موفقیت در سوءاستفاده، قادر به نصب و پیکربندی برنامههای متفاوت باشند.
در دنیای امروز، گوگل تنها به عنوان یک موتور جستجو یا یک ابزار آنلاین محدود نمیشود بلکه به یک نماد برای جستجو در اینترنت و گاهی اوقات به منبعی برای کسب دانش تبدیل گشته است.
در حال حاضر، میلیاردها جستجو در گوگل به بیش از ۱۵۰ زبان به طور روزانه در سطوح مختلف جهان انجام میشود. از جمله خدمات ارزشمند گوگل که تحولی اساسی در عرصه فناوری ایجاد کرده است، میتوان به طراحی و توسعه گوشیهای هوشمند، متداولترین مرورگر اینترنتی به نام “کروم” (Chrome)، سرویس ترجمه معروف “گوگل ترنسلیت” (Google Translate)، بزرگترین پلتفرم اشتراکگذاری ویدیو در دنیا با نام “یوتیوب“، خدمات پست الکترونیک “جیمیل”، “نقشههای گوگل” و بسیاری از فناوریهای دیگر اشاره نمود.
در این راستا، به تازگی چندین آسیبپذیری در مرورگر گوگل کروم شناسایی شده که به مهاجمین این امکان را میدهد تا در صورت بهرهبرداری موفق، برنامههای متنوعی را نصب و تنظیم کرده، دادهها را مشاهده، تغییر یا حذف نمایند و حتی حسابهای کاربری جدید با سطح بالای دسترسی (شبیه حسابهای مدیریتی) ایجاد کنند.
این آسیبپذیریها در موتور جاوا اسکریپت، ضبط صفحهنمایش، جریان رسانه، صدا، پیمایش و ابزارهای توسعهدهنده گوگل کروم وجود دارند که شدیدترین آنها میتواند منجر به اجرای کد دلخواه شود.
به اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای، محصولاتی که در معرض این آسیبپذیری قرار دارند شامل نسخههای کروم قبل از ۱۲۶.۰.۶۴۷۸.۱۸۲/۱۸۳ در سیستمعاملهای ویندوز و مک، نسخههای کروم پیش از ۱۲۶.۰.۶۴۷۸.۱۸۲ در سیستمعامل لینوکس و تمامی نهادهای دولتی و کسب و کارها در هر سطحی در معرض این تهدید هستند.
با توجه به موارد مطروحه، توصیه میشود اقدامات امنیتی نظیر بهروزرسانی نرمافزار، فعالسازی بهروزرسانیهای خودکار، رفع آسیبپذیریهای شناسایی شده، اطمینان از استفاده از مرورگرها و کلاینتهای ایمیل پشتیبانیشده، به کار گیری اصل حداقل دسترسیها و محدودکردن و کنترل محتوای وب به دقت رعایت گردد. علاقهمندان برای دسترسی به اطلاعات بیشتر میتوانند به این لینک مراجعه کنند.
قابل ذکر است که اواخر اردیبهشت ماه نیز یک آسیبپذیری روز صفر دیگر در مرورگر گوگل کروم شناسایی گردید که میتوانست به مهاجمینی که به سیستم نفوذ کردهاند، این امکان را بدهد که بسته به سطح دسترسی خود، اقداماتی از قبیل نصب برنامه، مشاهده، تغییر یا حذف دادهها و ایجاد حساب کاربری جدید با دسترسیهای بالا انجام دهند.
