Google Chrome Zero-Day Güvenlik Açığı, Hackers In the Wild tarafından kullanıldı


Google Chrome Sıfır Gün Güvenlik Açığı

Google, Kaspersky’deki siber güvenlik araştırmacıları, sofistike tehdit aktörleri tarafından aktif olarak sömürülen bir sıfır günlük güvenlik açığının keşfettikten sonra Chrome tarayıcısı için acil bir güvenlik güncellemesi yayınladı.

CVE-2025-2783 olarak tanımlanan güvenlik açığı, saldırganların Chrome’un güvenlik çerçevesi ve Windows işletim sisteminin kesiştiği yerde mantıklı bir hata yoluyla Chrome’un sanal alan korumasını atlamasına izin verdi ve esasen tarayıcının koruyucu önlemlerini etkisiz hale getirdi.

CVE-2025-2783 olarak izlenen sıfır gün güvenlik açığı, Kaspersky’nin algılama sistemlerinin daha önce bilinmeyen kötü amaçlı yazılımlardan bir enfeksiyon dalgası tanımladığı 2025 yılının ortalarında keşfedildi.

Belgelenen tüm durumlarda, enfeksiyonlar, kurbanlar kimlik avı e -postalarındaki bağlantıları tıkladıktan hemen sonra meydana geldi ve kötü amaçlı web siteleri ek kullanıcı etkileşimi gerektirmeden Google Chrome’da açıldı.

Kaspersky araştırmacıları analizlerinde “Güvenlik açığı CVE-2025-2783, bizi başımızı çizmeye bıraktı, sanki açıkça kötü niyetli veya yasak bir şey yapmadan, saldırganların Google Chrome’un sandbox korumasını varmış gibi atlamasına izin verdi” dedi.

Başlamadan önce saldırıları durdurun,% 97 hassas bir sinir ağı ile güçlendirilir Siber saldırıları tespit etmek

Google’ın güvenlik bültenine göre, teknik sınav, istismarın “Windows’ta Mojo’da belirtilmemiş koşullarda sağlanan yanlış bir tutamak” sağladığını ortaya koydu.

Güvenlik açığı “yüksek” ciddiyet olarak sınıflandırıldı ve Google, vahşi doğada istismarların var olduğunu kabul etti.

Güvenlik açığının özeti aşağıda verilmiştir:

Risk faktörleriDetaylar
Etkilenen ürünlerWindows için Google Chrome (134.0.6998.177/.178’den önceki sürümler)
DarbeUzak Kod Yürütme ve Sistem Uzlaşması
Önkoşuldan istismarKullanıcı, genellikle kimlik avı e -postasıyla teslim edilen kötü amaçlı bir bağlantıya tıklamalıdır
CVSS 3.1 puanıYüksek ciddiyet

Operasyon Forumtroll kampanyası

Kaspersky tarafından “Operasyon Forumtroll Operasyon” olarak adlandırılan saldırı kampanyası, özellikle Rus medya kuruluşlarını, eğitim kurumlarını ve hükümet kuruluşlarını hedef aldı.

Saldırganlar, “Primakov Okumaları” adlı bilimsel ve uzman bir foruma davet olarak gizlenmiş kişiselleştirilmiş kimlik avı e -postaları gönderdi.

Kimlik avı e -postası

Her kötü niyetli bağlantı kişiselleştirildi ve kısa bir ömrü vardı, bu da algılamayı zorlaştırdı.

Bununla birlikte, Kaspersky’nin istismar tespit teknolojileri, Chrome’un kum havuzundan kaçmak için kullanılan sıfır gün istismarını başarıyla tanımladı.

Araştırmacılar, saldırının sofistike doğasının, birincil hedefi casusluk gibi görünen devlet destekli APT (ileri kalıcı tehdit) grubunun katılımını gösterdiğini belirtti.

Kaspersky’nin ayrıntılı raporunu aldıktan sonra Google, sorunu hızla ele aldı. 25 Mart 2025’te Google, bir güvenlik açığı yaması da dahil olmak üzere Windows kullanıcıları için Chrome güncellemelerini 134.0.6998.177 ve 134.0.6998.178 yayınladı.

Genişletilmiş kararlı kanal, Windows için 134.0.6998.178 sürümüne de güncellendi ve her iki güncelleme de önümüzdeki günler ve haftalarda ortaya çıkacak.

İstikrarlı kanal güncelleme duyurusunda Google, Kaspersky araştırmacıları Boris Larin (@OCT0XOR) ve Igor Kuznetsov’u (@2igosha) 20 Mart 2025’teki kırılganlığı bildirdikleri için kabul etti.

Sömürü zinciri

İstismar zinciri iki bileşen içeriyordu: Sandbox Escape Güvenlik Açığı ve Uzak Kod Yürütme istismarı.

Kaspersky ikinci istismar elde edemezken, sanal alan kaçış güvenlik açığını yamalamak tüm saldırı zincirini etkili bir şekilde engeller.

Kaspersky Ürünleri, aşağıdakileri içeren kararlarla istismarları ve kötü amaçlı yazılımları tespit eder:

Belirlenen uzlaşmanın birincil göstergesi primakovreadings[.]bilgi.

Güvenlik uzmanları, Chrome kullanıcılarının tarayıcılarını derhal güncellemelerini şiddetle tavsiye eder.

Güncelleme önümüzdeki günler ve haftalarda otomatik olarak yayınlanacak, ancak kullanıcılar Chrome’un Ayarları menüsüne giderek, “Chrome Hakkında” seçerek ve mevcut güncellemeleri yükleyerek güncellemeleri manuel olarak kontrol edebilir.

Kaspersky, potansiyel olarak kötü niyetli bağlantılara tıklamayı tavsiye eder ve kullanıcıların çoğunluğu güncellenmiş tarayıcı sürümünü yükledikten sonra istismar hakkında ayrıntılı bir teknik rapor yayınlamayı planlar.

Bu olayın gösterdiği gibi, çoklu güvenlik katmanlarına sahip yaygın olarak kullanılan modern tarayıcılar bile sofistike saldırganların sömürebileceği güvenlik açıkları içerebilir. Düzenli güncellemeler ve temkinli çevrimiçi davranış, gelişen siber tehditlere karşı temel savunmalar olmaya devam etmektedir.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link