Google, Rus casusluk saldırılarında kullanılan istismar için Chrome Patch’i yayınladı


26 Mart 2025Ravie LakshmananTarayıcı Güvenliği / Güvenlik Açığı

Google, Rusya’daki organizasyonları hedefleyen saldırıların bir parçası olarak vahşi doğada sömürüldüğünü söylediği Windows için Chrome tarayıcısında yüksek şiddetli bir güvenlik kusurunu ele almak için bant dışı düzeltmeler yayınladı.

Güvenlik açığı, CVE-2025-2783“Windows’ta Mojo’da belirtilmemiş koşullarda sağlanan yanlış tutamak” vakası olarak tanımlanmıştır. Mojo, süreçler arası iletişim (IPC) için platform-agnostik bir mekanizma sağlayan bir çalışma zamanı kütüphaneleri koleksiyonunu ifade eder.

Geleneksel olduğu gibi, Google da saldırıların doğası, arkasındaki tehdit aktörlerinin kimliği ve kimin hedeflenebileceği hakkında ek teknik özellikler açıklamamıştır. Güvenlik açığı, Windows için Chrome sürüm 134.0.6998.177/.178’e takılmıştır.

Siber güvenlik

“Google, CVE-2025-2783 için bir istismarın vahşi doğada var olduğu raporlarının farkındadır.”

CVE-2025-2783’ün yılın başlangıcından bu yana aktif olarak sömürülen Chrome Zero Day olduğunu belirtmek gerekir. Kaspersky araştırmacıları Boris Larin ve Igor Kuznetsov, 20 Mart 2025’te eksikliği keşfetmek ve raporlamakla tanındılar.

Rus siber güvenlik satıcısı, kendi bülteninde, CVE-2025-2783’ün sıfır gün sömürüsünü, gelişmiş bir kalıcı tehdide (APT) gösteren teknik olarak sofistike bir hedefli saldırı olarak karakterize etti. Forumtroll ad işlemi altındaki etkinliği izler.

Araştırmacılar, “Her durumda, enfeksiyon, kurbanın kimlik avı e -postasındaki bir bağlantıyı tıkladıktan hemen sonra gerçekleşti ve saldırganların web sitesi Google Chrome Web tarayıcısı kullanılarak açıldı.” Dedi. “Enfekte olmak için başka bir eylem gerekmedi.”

“Güvenlik açığının özü, Chrome ve Windows işletim sisteminin kesişme noktasında, tarayıcının sanal alan korumasını atlamaya izin veren bir mantık hatasına geliyor.”

Siber güvenlik

Kısa ömürlü bağlantıların, casusluk kampanyanın nihai hedefi olduğu için hedeflere kişiselleştirildiği söyleniyor. Kaspersky, kötü niyetli e -postaların, meşru bir bilimsel ve uzman forumu olan Primakov okumalarının organizatörlerinden iddia edilen davetiyeler içerdiğini söyledi.

Kimlik avı e -postaları medya kuruluşlarını, eğitim kurumlarını ve Rusya’daki devlet kuruluşlarını hedef aldı. Ayrıca, CVE-2025-2783, uzaktan kod yürütülmesini kolaylaştıran ek bir istismarla birlikte çalıştırılacak şekilde tasarlanmıştır. Kaspersky, ikinci istismar elde edemediğini söyledi.

Araştırmacılar, “Şimdiye kadar analiz edilen tüm saldırı artefaktları, saldırganların yüksek karmaşıklığını gösteriyor ve devlet destekli bir APT grubunun bu saldırının arkasında olduğu sonucuna varmamıza izin veriyor.” Dedi.

Bu makaleyi ilginç mi buldunuz? Bizi takip et Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link