كشفت منصة Notebookcheck أن جوجل كانت سريعة في طرح إصدارات جديدة من متصفح كروم 145 بعد أيام قليلة من اكتشاف ثغرة خطيرة تحمل الرمز CVE‑2026‑2441، حيث تم نشر كود الاستغلال بشكل علني واستُغل فعليًا في بعض الهجمات. لم تكتفِ جوجل بالتحديث الأول، بل أصدرت إصدارين آخرين، أحدهما برقم 145.0.7632.83، والذي تضمن ثلاث ترقيعات أمان إضافية لمعالجة نقاط ضعف مرتبطة بنفس المسار البرمجي في محرك CSS الذي يتعامل مع تنسيق الخطوط داخل كروم.

ثغرة «يوم صفر» في محرّك CSS

تشير التقارير الأمنية إلى أن الثغرة CVE‑2026‑2441 هي خطأ من نوع Use-after-free في مكوّن التعامل مع خصائص الخطوط في CSS، مما يتيح لمهاجم عن بُعد تنفيذ شيفرة برمجية داخل متصفح كروم عبر صفحات ويب خبيثة تم إعدادها بعناية. جوجل اعترفت بأن الاستغلال كان جاريًا بالفعل قبل إصدار التصحيح، لكنها لم تنشر تفاصيل فنية كاملة أو هوية المستهدفين، حرصًا على عدم مساعدة مهاجمين آخرين في توسيع نطاق الهجمات قبل تثبيت التحديثات.

نشر كود الاستغلال يعجل بتوسيع التصحيحات

ذكرت Notebookcheck أن الأمر لم يتوقف عند استغلال محدود للثغرة، إذ تم نشر كود استغلال Proof-of-Concept بشكل علني، مما يعني أن أي مهاجم يمكنه استخدامه كأساس لشن هجمات أوسع، وهذا دفع جوجل لمراجعة أجزاء إضافية من الكود المرتبط بالثغرة وإطلاق المزيد من الترقيعات الوقائية. هذا النوع من التحرك السريع يهدف إلى تقفي أثر الثغرة في أجزاء أخرى من الشيفرة وإصلاحها قبل ظهور استغلالات جديدة، مما يساعد في تجنب تكرار سيناريوهات سابقة شهدت ظهور ثغرات فرعية مشابهة بعد وقت قصير من نشر كود الهجوم.

دعوات لتحديث كروم على جميع الأنظمة

أكدت منصات أمنية مثل Malwarebytes وClearPhish أن جميع مستخدمي كروم على أنظمة ويندوز وماك ولينكس يجب عليهم تحديث المتصفح فورًا إلى آخر إصدار متاح، حيث إن الإصدارات السابقة للإصدار 145.0.7632.75 تبقى معرضة للاستغلال عبر زيارة موقع ويب خبيث فقط دون الحاجة لأي تفاعل إضافي من المستخدم. التحديث يتم من خلال فتح قائمة كروم، ثم الانتقال إلى Help، وبعدها About Google Chrome، حيث يتحقق المتصفح تلقائيًا من وجود تحديثات ويقوم بتنزيلها، مع ضرورة إعادة تشغيل المتصفح لتفعيل الترقيعات التي تسد الثغرة وتمنع تنفيذ الكود الضار.