Google تطلق Chrome 147 لإصلاح ثغرتين “Critical” تتيحان Remote Code Execution.. وتدعو للتحديث الفوري

Critical Chrome Vulnerabilities Let Attackers to Execute Arbitrary Code
قد تبدو زيارة موقع ويب خطوة روتينية في يوم عمل مزدحم، لكنها قد تتحول—في لحظة—إلى نقطة دخول صامتة لهجوم سيبراني. هذا الأسبوع، دفعت Google تحديث Chrome 147 على القناة المستقرة لأنظمة Windows وmacOS وLinux، مع رسالة أمنية واضحة: إغلاق حزمة ثغرات، بينها ثغرتان مصنفتان “Critical” قد تتيحان للمهاجمين تنفيذ تعليمات برمجية عن بُعد (Remote Code Execution) على أجهزة الضحايا. وفي زمن العمل الهجين وbanking عبر الإنترنت واعتماد SaaS، يصبح تحديث المتصفح أولوية لا تقل أهمية عن تحديث نظام التشغيل نفسه.

تحديث أمني “ثقيل”.. ولماذا Chrome 147 يجب أن يكون على رأس قائمة الأولويات

تصف Google هذا الإصدار كتصحيح أمني كثيف، وهو ما ينعكس في عدد الثغرات التي جرى التعامل معها ضمن Chrome 147. الأبرز هنا ثغرتان برقمَي CVE-2026-5858 وCVE-2026-5859، وكلتاهما تحمل تصنيف Critical—وهو أعلى مستويات الخطورة عملياً في سياق متصفح يُعد بوابة المستخدم إلى محتوى خارجي غير موثوق. معنى ذلك بسيط ومقلق في آن: تفاعل واحد مثل فتح صفحة مُلغّمة أو زيارة رابط في رسالة تصيّد قد يكون كافياً لبدء عملية compromise على الجهاز إن كان المتصفح غير مُحدّث.

لماذا تُعد ثغرات المتصفح “Critical” كابوساً لفرق الأمن السيبراني؟

القلق من ثغرة Critical داخل متصفح لا يأتي من فراغ. المتصفح هو طبقة التماس المباشرة مع الإعلانات، وJavaScript، وPDF، وWeb Apps، وextensions، وخدمات cloud المختلفة. وعندما تكون الثغرة من نوع RCE، فإن المخاطر لا تتوقف عند crash أو خلل في العرض، بل قد تمتد إلى سيناريوهات أشد: تنزيل malware، سرقة بيانات اعتماد، التقاط session tokens، أو فتح باب lateral movement داخل شبكة الشركة إذا كانت الضحية على جهاز متصل ببيئة العمل. لهذا السبب تتعامل المؤسسات مع تحديثات Chrome الأمنية كإجراء طارئ، خصوصاً عندما يجتمع أكثر من CVE “Critical” في إصدار واحد.

CVE-2026-5858 وCVE-2026-5859: ما الذي نعرفه حتى الآن؟

بحسب ما هو مُعلن، تُعد CVE-2026-5858 وCVE-2026-5859 أخطر ثغرتين ضمن هذا التحديث، نظراً لإمكانية الاستغلال عن بُعد بما يؤدي إلى تنفيذ كود على النظام المستهدف. وكالعادة في عالم المتصفحات، تميل Google إلى إبقاء التفاصيل التقنية الدقيقة محدودة في البداية لتقليص “نافذة الفرصة” أمام المهاجمين، خاصة قبل أن يرفع المستخدمون والشركات نسبة التبنّي للتحديث.
لكن بالنسبة لفرق IT وSOC وRSSI، النقطة التشغيلية الأهم ليست تفاصيل PoC، بل القاعدة الذهبية: الثغرتان موجودتان، خطيرتان، وتم إصلاحهما في Chrome 147—وأي جهاز ما يزال على إصدار أقدم يحتفظ بسطح هجوم أكبر.

سيناريوهات الاستغلال: من phishing إلى malvertising

التهديدات الواقعية غالباً لا تأتي في شكل “هجوم مباشر” واضح، بل عبر سلاسل ذكية: رسالة phishing تقود إلى صفحة مُعدّة للاستغلال، أو موقع مخترق ضمن حملة watering hole تستهدف قطاعاً بعينه، أو حتى malvertising عبر إعلانات تبدو شرعية لكنها تحمل payload خبيث.
داخل الشركات، تتضخم الخطورة لأن المتصفح أصبح واجهة الوصول إلى كل شيء تقريباً: HR portals، أنظمة CRM وERP عبر الويب، لوحات تحكم cloud، البريد الإلكتروني، أدوات الدعم وخدمات الدفع. أما للمستخدمين الأفراد، فقد يبدأ الأمر بسرقة كلمات المرور ويمتد إلى السيطرة على الجهاز، خصوصاً إذا جرى دمج الاستغلال مع تقنيات أخرى مثل privilege escalation أو آليات persistence.

كيف تتحقق من الإصدار وتُسرّع نشر Chrome 147 في الشركات؟

على أجهزة المستخدمين، قد يتم تحديث Chrome تلقائياً، لكن التحديث غالباً يحتاج إعادة تشغيل المتصفح حتى يكتمل تطبيق التصحيحات. للتحقق يدوياً: من القائمة ثم “Help” وصولاً إلى “About Google Chrome” لتفعيل تنزيل التحديث إن لم يبدأ.
في بيئات المؤسسات، القصة تختلف: الأهم هو إدارة الأسطول (fleet) عبر MDM أو GPO أو أدوات patch management. أفضل نهج عملي هو تطبيق التحديث بشكل مُعجّل على الفئات الأعلى مخاطرة: أجهزة الإدارة العليا، فرق finance، الدعم الفني، المستخدمون أصحاب صلاحيات admin، والأجهزة المكشوفة على الإنترنت أو التي تعمل عن بُعد—ثم تعميمه على بقية Windows وMac وLinux.

ما بعد التحديث: طبقات دفاع لا تقل أهمية

تثبيت Chrome 147 خطوة أساسية، لكنها ليست نهاية الطريق. المؤسسات التي تريد تقليل المخاطر فعلياً تحتاج دفاعاً متعدد الطبقات: جرد إصدارات المتصفح، تقنين أو تعطيل extensions غير المعتمدة، تقليل الصلاحيات المحلية، تحسين segmentation داخل الشبكة، تفعيل حماية DNS، ومراقبة سلوكيات غير اعتيادية مثل تنزيلات مفاجئة أو عمليات تنفيذ غير مبررة أو اتصالات خارجية مشبوهة.
أما للمستخدمين، فهناك عادات بسيطة لكنها فعالة: إعادة تشغيل Chrome بعد التحديث، تجنب التنزيل من مصادر مجهولة، وتفعيل Safe Browsing قدر الإمكان.

رسالة استراتيجية: المتصفح صار Endpoint كاملاً

ما تكشفه موجة تصحيحات Chrome 147 هو تحول المتصفح إلى أصل (asset) حاسم داخل بيئة العمل—Endpoint بكل معنى الكلمة، لا مجرد أداة للتصفح. من الإعلام وصناعة المحتوى إلى startups والمؤسسات الكبرى، صار Chrome بوابة الإنتاجية… وبوابة الاستهداف أيضاً. بإغلاق ثغرات “Critical” مثل CVE-2026-5858 وCVE-2026-5859، تقلّص Google سطح هجوم قد يكون قابلاً للاستغلال. لكن عنصر الحسم الحقيقي يبقى سرعة التحديث على أرض الواقع. في سباق التصحيح مقابل الاستغلال، كل ساعة تُحدث فرقاً.

PLUS RÉCENTES

Restez Informé avec

Notre Newsletter!

Recevez les Dernières Tendances Technologiques en Afrique !

des articles similaires

Restez Informé avec

Notre Newsletter!

Recevez les Dernières Tendances Technologiques en Afrique !