This post is also available in:
English (אנגלית)
גוגל פרסמה תיקון קריטי לחולשת זירו-דיי (CVE-2025-2783) בדפדפן כרום שלה, שנוצלה באופן פעיל על ידי עברייני סייבר. הפגם, המשפיע על Mojo – מערכת IPC בכרום, איפשר לתוקפים לעקוף את הגנת ארגז החול של הדפדפן, מה ששם את משתמשי כרום בווינדוז בסיכון משמעותי.
Mojo הוא רכיב אינטגרלי של כרום שנועד להקל על תקשורת מאובטחת בין תהליכי דפדפן שונים תוך שמירה על בידוד לבטיחות. החולשה נובעת משגיאה ספציפית המאפשרת לשחקנים זדוניים להריץ קוד מרחוק בלחיצה אחת בלבד על קישור זדוני. גוגל אישרה כי הפגם הזה היה בשימוש במתקפות בעולם האמיתי, עם דיווחים המצביעים על כך שארגונים רוסיים, כולל גופי תקשורת ומוסדות חינוך, היו בין הקורבנות שנפגעו.
גילוי הפגם נחשף על ידי קספרסקי, חברת אבטחת סייבר רוסית, שחשפה את האופי המתוחכם של ההתקפות, מה שמעיד כי סביר להניח שהתוכנה הזדונית נועדה למטרות ריגול. גוגל שמרה על פרטים טכניים נוספים בסוד, והפצירה במשתמשים ובמפתחים להחיל את התיקון לפני שמידע נוסף יהיה זמין לציבור.
מומחי אבטחה מאמינים כי התוקפים השתמשו בטקטיקות פישינג כדי לפתות קורבנות. מיילים שהכילו הזמנות מזויפות לפורומים בנושאי כלכלה ומדעי המדינה הובילו את הנמענים לאתרים שנפרצו. רק לבקר באתרים אלה היה מספיק כדי שהקוד הזדוני ידביק את המערכת של הקורבן, מבלי כל אינטראקציה נוספת. ניצול זה עוקף את ארגז החול של כרום, שנועד למנוע מקוד זדוני גישה למערכת המארחת, ומעניק לתוקפים שליטה מלאה על המכשירים שנפרצו.
למרות שגוגל עדיין לא הקצתה דירוג סיכון פורמלי, הפגם מסווג כסיכון גבוה בשל יכולתו להריץ פקודות מרחוק. משתמשים מומלצים לעדכן את הדפדפנים שלהם באופן מיידי לגירסה 134.0.6998.177/178 של כרום כדי להגן מפני ניצול פוטנציאלי.