
Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), Google Chrome’da vahşi doğada aktif olarak sömürülen kritik bir sıfır günlük güvenlik açığı konusunda acil bir danışma yayınladı.
CVE-2025-2783 olarak tanımlanan güvenlik açığı, Windows sistemlerindeki krom tabanlı tarayıcıları etkiler ve kullanıcılar ve kuruluşlar için önemli bir güvenlik riski oluşturur.
CVE-2025-2783, Google Chrome, Microsoft Edge ve Opera gibi popüler tarayıcılar tarafından kullanılan Chromium Mojo Framework’teki yüksek şiddetli bir sanal alan kaçış güvenlik açığıdır.
Kusur, belirli koşullar altında yanlış bir sapın sağlanmasına neden olan ve saldırganların Chrome’un sanal alan korumalarını atlamasına izin veren bir mantık hatasından kaynaklanır.
Başlamadan önce saldırıları durdurun,% 97 hassas bir sinir ağı ile güçlendirilir Siber saldırıları tespit etmek
Kaspersky’den güvenlik araştırmacıları, güvenlik açığının “Forumtroll Operasyonu” olarak adlandırılan sofistike bir siber-ihale kampanyasında aktif olarak sömürüldüğünü keşfetti.
CISA Google Chrome Zero Day konusunda uyarıyor
Saldırganlar, son derece kişiselleştirilmiş kimlik avı e -postaları aracılığıyla Rusya’daki medya kuruluşlarını, eğitim kurumlarını ve hükümet kuruluşlarını hedef aldı.
İstismar zinciri, minimum kullanıcı etkileşimi gerektirdiği için özellikle tehlikelidir. Mağdurların, saldırının başarılı olması için bir kimlik avı e -postasındaki kötü niyetli bir bağlantıyı tıklamaları gerekir, başka bir işlem gerekmez.
Tetiklendikten sonra, istismar saldırganların tarayıcının kum havuzundan kaçmasına ve potansiyel olarak kurbanın sisteminde keyfi kod yürütmesine izin verir.
Google, Chrome kullanıcıları için Windows’ta bir yama yayınlayarak tehdide hızlı bir şekilde yanıt verdi. Düzeltme, şu anda küresel olarak piyasaya sürülen 134.0.6998.177/.178 sürümüne dahil edilmiştir.
CISA, tüm kullanıcıları ve kuruluşları riski azaltmak için hemen krom tarayıcılarını güncellemeye teşvik eder.
Sömürünün tam kapsamı hala soruşturma altında olsa da, saldırıların karmaşıklığı, devlet destekli ileri kalıcı tehdit (APT) grubunun katılımını göstermektedir.
Kampanyanın temel amacı, bu kırılganlığın potansiyel ulusal güvenlik sonuçlarını vurgulayan casusluk gibi görünüyor.
CISA, bireyler ve kuruluşlar için aşağıdaki eylemleri önermektedir:
- Google Chrome ve diğer krom tabanlı tarayıcıları hemen en son sürüme güncelleyin.
- Gelecekteki güvenlik yamalarının derhal kurulumunu sağlamak için tarayıcılar için otomatik güncellemeleri etkinleştirin.
- Şüpheli bağlantıları belirlemeye ve kaçınmaya yardımcı olmak için çalışanlar için sağlam kimlik avı farkındalığı eğitimi uygulayın.
- Tehdit algılama ve yanıt yeteneklerini geliştirmek için SIEM (Güvenlik Bilgileri ve Etkinlik Yönetimi) çözümleri gibi gelişmiş güvenlik araçlarını dağıtmayı düşünün.
Federal ajanslar için CISA, bulut hizmetlerinde bilinen sömürülen güvenlik açıklarını ele almak için özel rehberlik sağlayan Bağlayıcı Operasyonel Direktife (BOD) 22-01’e bağlılığını vurgulamaktadır.
Durum gelişmeye devam ettikçe, CISA gerektiğinde güncellemeler ve ek rehberlik sağlayacaktır. Ajans ayrıca kullanıcılara ve kuruluşlara uyanık kalmalarını ve ilgili yetkililere şüpheli faaliyetleri veya potansiyel uzlaşmaları bildirmelerini hatırlatır.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free