مليارات من مستخدمي كروم في خطر: ثغرة أمنية تسرّب بياناتك

2 د
اكتُشفت ثغرة خطيرة في متصفحي كروم وكروميوم تهدد خصوصية المستخدمين.
تتيح الثغرة CVE-2025-4664 للمخترقين سرقة بيانات حساسة عبر استغلال سياسة "referrer-policy".
تدفع الخطورة جوجل لإصدار تحديث طارئ لحماية المستخدمين على أنظمة ويندوز ولينكس جينتو.
ينصح الخبراء باستخدام برامج حماية إضافية لزيادة مستويات الأمن ضد الهجمات.
تقدم شركة "Wazuh" أدوات لرصد الثغرة والتحقق من أمان الأجهزة الشخصية.
يشكل اكتشاف ثغرة أمنية خطيرة في متصفحي جوجل كروم وكروميوم حالة من القلق لمليارات المستخدمين حول العالم، بعد أن تأكدت إمكانية سرقة بياناتهم الشخصية دون أن يدركوا ذلك. هذه الثغرة الجديدة، المسجلة تحت الرمز CVE-2025-4664، حسب تأكيد خبراء الأمن الإلكتروني، قادرة على كشف معلومات حساسة تتناقلها المواقع المختلفة.
في شرح مبسط، يتعلق مكمن الخطورة بكيفية تعامل متصفح كروم مع الطلبات الفرعية مثل الصور والملفات التي تكون جزءاً من مواقع الويب. بخلاف عدد من المتصفحات الأخرى، يتبع كروم بصرامة سياسة تسمى "referrer-policy" حتى مع هذه الموارد الفرعية. وهذا يعني عملياً أنه يمكن للمهاجم استغلال هذه السياسة لحقن توجيهات غير آمنة، مما يؤدي في النهاية إلى تسريب الروابط الكاملة التي تحوي معلومات مهمة، مثل رموز OAuth ومعلومات الجلسات الخاصة بالمستخدم.
وما يجعل المشكلة أكثر إلحاحاً وخطورة هو قدرة هذه الثغرة على تجاوز وسائل الحماية التقليدية المستخدمة في المتصفحات، الأمر الذي يهدد الأسس الأمنية لمعظم المواقع وتطبيقات الإنترنت التي نعتمد عليها يومياً. في هذا الصدد، قامت شركة جوجل بسرعة بالغة بإصدار تحديث طارئ للمتصفح بنسختيه على نظامي ويندوز ولينكس جينتو، إلا أن مستخدمي نظام دبيان بإصدارات حتى رقم 120.0.6099.224 من كروميوم لا تزال أنظمتهم معرّضة للخطر مع عدم توفّر أي إصلاحات رسمية حتى الآن.
ويُظهر هذا الوضع نقطة ضعف واضحة في آلية الحماية الأمنية التي تعتمد بالكامل على تحديثات المتصفح وحدها. إذ ينصح خبراء الأمن بعدم الاقتصار على تحديث المتصفح باستمرار فقط—بل ضرورة استخدام برامج حماية إضافية مثل منصات حماية الأجهزة الطرفية، وبرامج الحماية من الفيروسات والبرمجيات الخبيثة التي تقدم طبقات إضافية من الحماية تعزز الأمن وتحافظ على البيانات.
ولتوضيح إمكانية اكتشاف هذه الثغرة والتعامل معها بسرعة، وفّرت شركة الأمن الإلكتروني "Wazuh" أدوات خاصة قادرة على رصد الثغرة CVE-2025-4664 وإخطار المستخدم في حال إصابة أجهزة الحاسوب الخاصة بالثغرة، مع توضيح حالة الإصابة من "فعالة" إلى "محلولة" عند إجراء التصحيح المطلوب.
في النهاية، يبدو أن مواكبة تهديدات الأمان الرقمي تزداد صعوبة يوماً بعد يوم مع تعقيد أساليب الهجمات. ولذلك، من المفيد أن تأخذ الجهات المسؤولة عن الأمن الرقمي في العالم هذا الحدث كمحفز إضافي لتعزيز جهودها في تطوير الدفاعات الإلكترونية وتوعية المستخدمين بأهمية الالتزام بتحديث البرمجيات والتأكد من استخدام أنظمة حماية احترافية موثوقة للوقاية من مخاطر كهذه. أخيراً، قد يكون من الأفضل استخدام كلمة "تحديث" بدلاً من "إصلاح" في الفقرات القادمة لتبسيط الفهم، وكذلك يمكن إضافة جملة ربط هنا مثل: "ومع تواصل الجهود لحماية المستخدمين..." لضمان الانتقال السلس في المقالات المشابهة مستقبلاً.