غوغل تصدر تحديثات طارئة لمتصفح كروم بسبب ثغرات أمنية خطيرة

تحركت غوغل بسرعة لمعالجة ثلاث ثغرات أمنية عالية الخطورة في متصفح كروم، حيث أطلقت تحديثات طارئة على أنظمة ويندوز وماك ولينكس. هذا التحرك العاجل يبرز اتساع التهديدات الرقمية التي تواجه واحداً من أكثر متصفحات الإنترنت استخداماً حول العالم، ويبرز أيضًا مدى تعقيد حماية بيانات ملايين المستخدمين وسلامة أنظمتهم في الوقت الفعلي.
استجابة طارئة لمخاطر فورية
في 13 و23 فبراير 2026، أصدرت غوغل تحديثين رئيسيين لقناة كروم المستقرة، حيث كان الهدف إصلاح ثغرات خطيرة ظهرت بشكل مفاجئ تقريبًا. هذه التحديثات، التي جاءت بالإصدارات 145.0.7632.75/76 و145.0.7632.116/117، لم تكن جزءًا من دورة الإصدارات المعتادة للمتصفح، بل جاءت كتدخل عاجل استجابة للاستغلال الفعلي لهذه الثغرات قبل أن يتسع نطاق الضرر. هذه العيوب مثلت تهديداً مباشراً لأمن الأنظمة، حيث فتحت الباب أمام تنفيذ تعليمات برمجية عن بُعد وسرقة بيانات إذا لم يتم تطبيق التصحيحات اللازمة.
الثغرات أثرت على جميع أنظمة التشغيل المكتبية الرئيسية – ويندوز، ماك، ولينكس بدون استثناءات معروفة، مما يؤكد أن مستخدمي كروم حول العالم معرضون للخطر. طبيعة هذا التهديد دفعت فرق الأمن ومسؤولي تقنية المعلومات في المؤسسات إلى التحرك بسرعة لتحديث المتصفح قبل أن يستغل المهاجمون الثغرات بشكل أوسع.
تفاصيل أبرز الثغرات المصححة
من بين الثلاث عيوب الأمنية الخطيرة التي تم إصلاحها، برزت واحدة بسبب الاستغلال العملي لها:
- CVE-2026-2441: تم تصنيفها كـ”استخدام بعد التحرير” في مكون CSS لمتصفح كروم. تتعلق هذه الثغرة، وتحديداً ضمن CSSFontFeatureValuesMap، بكيفية تعامل المتصفح مع خصائص الخطوط. يمكن تفعيلها عن بعد عبر صفحات HTML مُعدّة بعناية، مما يسمح للمهاجمين بتنفيذ تعليمات برمجية داخل بيئة كروم المعزولة. لم يقتصر الأمر على اكتشافها من طرف الباحثين، بل تم استغلالها بالفعل، لتكون أول ثغرة يوم صفري لمتصفح كروم خلال سنة 2026. غوغل أكدت هذا الاستغلال الفعلي، لكنها كالمعتاد مع هذه النوعية من الثغرات، لم تنشر الكثير من التفاصيل التقنية أو الأهداف بهدف التقليل من خطر الهجمات الإضافية [المصدر].
- CVE-2026-3061 & CVE-2026-3062: كلتاهما تتعلقان بالوصول غير المصرح به إلى الذاكرة – وهي فئة متكررة من عيوب المتصفحات. يمكن لهذه الثغرات في مكونات مثل Media (CVE-2026-3061) وTint (CVE-2026-3062) أن تتيح للمهاجمين كشف معلومات أو التسبب في تلف بالذاكرة، ما قد يمهد الطريق لتنفيذ تعليمات برمجية عن بعد أو اختراق الجلسات [المصدر].
- CVE-2026-3063: تتعلق بوجود “تنفيذ غير ملائم” في أدوات المطور DevTools بكروم. رغم اختلافها تقنياً عن العيوب المرتبطة بالذاكرة، إلا أن وجودها زاد من مساحة الهجوم، مما قد يمكّن المهاجمين من تجاوز البيئة المعزولة أو سرقة الرموز أو التلاعب ببيئة المطور.
من المهم الإشارة إلى أن أيًا من هذه الثغرات لا يقتصر تأثيره على نظام تشغيل واحد، بل تشمل جميع إصدارات كروم على أجهزة الحاسوب المكتبية، مما يجعل سرعة تطبيق التحديثات أمرًا ضرورياً للغاية.
جدول زمني لتحرك منسق
- 13 فبراير 2026: غوغل تطلق أول تحديث طارئ لمتصفح كروم هذه السنة، مستهدفة ثغرة CVE-2026-2441، وتحذر المستخدمين من ضرورة التحديث الفوري بسبب الاستغلال النشط.
- 16 فبراير 2026: تأكيد رسمي بأن المهاجمين يستغلون بالفعل ثغرة CVE-2026-2441، لترتفع حالتها من تهديد محتمل إلى تهديد مؤكد.
- 23 فبراير 2026: يصل التحديث الطارئ الثاني، ويعالج ثغرتي الوصول غير المصرح للذاكرة وثغرة DevTools (CVE-2026-3061، CVE-2026-3062، و CVE-2026-3063) [المصدر].
- 24 فبراير 2026: تصدر هيئات الأمن السيبراني توصيات رسمية تشير إلى أن مستوى مخاطر مجموعة ثغرات كروم الأخيرة يتراوح بين متوسط وعالي [المصدر].
وتبرز السرعة في وتيرة التحديثات، مع تنسيق الاتصالات، مدى جدية وسرعة تجاوب مطوري المتصفحات اليوم مع الأخطار العالية – خاصة بعد تأكيد حالات الاستغلال الفعلي للثغرات.
كروم: هدف مغرٍ للمهاجمين
مع أكثر من ثلثي الحصة السوقية العالمية للمتصفحات على الحواسيب المكتبية، يُعد كروم محوراً لنشاط المستخدمين واهتمام المهاجمين على السواء. مجرد ثغرة واحدة غير مصححة وعالية الخطورة يمكن أن تعود بفوائد كبيرة على المهاجمين؛ مثل تسهيل حملات التصيد، سرقة بيانات الدخول، أو تثبيت برمجيات خبيثة دائمة. الفترة القصيرة بين الإعلان العلني عن الثغرة وتطبيق التصحيحات من جميع المستخدمين تُعتبر فترة ذهبية للاستغلال، ولذا تسعى غوغل ومجتمع الأمن الخاص بـChromium إلى تقليلها قدر الإمكان من خلال التحديثات التلقائية وتنبيهات المستخدم.
ولأن الاستغلالات صارت علنية، إلى جانب برنامج مكافآت اكتشاف الثغرات الذي تنتهجه غوغل، فإن اكتشاف العيوب اليومي يتم بفضل باحثين أمنيين ذوي نوايا حسنة وأيضًا قراصنة ضارين. وغالبًا ما ينال الباحثون والمحققون الأمنيون – أو ما يُسمون بـ”القبعات البيضاء” – تقديرًا علنيًا من غوغل عندما يبلّغون عن هذه الثغرات بشكل مسؤول، ما يساهم في تحسين أمان المتصفح ويصعّب المهمة على المهاجمين.
الجوانب التقنية: كيف تعمل هذه الثغرات؟
عيوب “استخدام بعد التحرير” مثل CVE-2026-2441 تظهر عندما لا يدير البرنامج الذاكرة بشكل صحيح، ما يترك مؤشرًا يشير لمنطقة في الذاكرة تم تحريرها مسبقًا. في متصفحات الإنترنت التي تعالج بيانات HTML وJavaScript معقدة وغير موثوقة، يعتبر هذا النوع من العيوب خطيرًا: وبعد استغلاله بشكل مدروس يمكن للمهاجمين التلاعب بهذه الذاكرة لتنفيذ أوامر برمجية خاصة بهم داخل “صندوق الرمل” للمتصفح.
أما ثغرات “تجاوز حدود الذاكرة”، فتحدث عندما يحاول البرنامج القراءة أو الكتابة خارج نطاق الذاكرة المخصص، ما قد يؤدي إلى كشف معلومات حساسة أو يتيح للمهاجم تنفيذ أوامر غير مصرح بها. تساعد بيئة العزل في كروم على احتواء أثر هذه المشاكل، لكن الاستغلالات المتقدمة قد تربط بين عدة ثغرات للهروب في النهاية من العزل واختراق نظام التشغيل نفسه.
التخفيف والإرشادات للمستخدمين
بالنسبة للمستخدمين النهائيين، فإن الخطوة الأكثر أهمية حاليًا هي تحديث كروم إلى أحدث إصدار مستقر متاح. ويمكن ذلك من خلال الذهاب إلى chrome://settings/help في المتصفح، حيث يتم فحص التحديثات تلقائيًا وسيُطلب إعادة تشغيل البرنامج في حالة توفر تحديث. التحديثات التلقائية مفعلة افتراضيًا، لكن في المؤسسات ينبغي لمسؤولي الأنظمة تنسيق عمليات التحديث عبر سياسات وأدوات نشر غوغل.
وبالإضافة إلى التصحيح السريع، يوصي خبراء الأمن بممارسة العادات الجيدة التالية:
- تجنب النقر على الروابط المشبوهة أو تحميل ملفات من مصادر غير معروفة.
- تفعيل الحماية اللحظية ضد البرمجيات الخبيثة، خاصةً تلك المزودة بتقنيات فحص السلوك وروابط الويب.
- مراقبة الحسابات بحثًا عن أي نشاط مريب، نظراً لإمكانية سرقة البيانات عبر استغلال المتصفح.
- المتصفحات المبنية على Chromium مثل Microsoft Edge أو Brave والتي تعتمد على الكثير من كود كروم ينبغي تحديثها فور دمج تحديثات غوغل فيها.
دلالات أمنية أوسع واتجاهات الصناعة
دورة اكتشاف الثغرات، الكشف المنسق عنها، ثم معالجة الطوارئ ليست جديدة على المتصفحات؛ لكن تزايد وتيرة وتعقيد الهجمات صار لافتًا. وحسب مدونة إصدارات كروم، فإن التحديثات الأمنية السريعة تمثل دليلاً على تطور أساليب المهاجمين ونضوج استجابة مجتمع أمان المتصفحات. يتضح التركيز على السرعة والشفافية من خلال نشر غوغل اعترافًا علنيًا بمساهمة الباحثين المستقلين، مع حجب التفاصيل التقنية حتى يتم تحديث الأغلبية، للحد من أثر هجمات اليوم الصفري.
خلافًا للبرمجيات الخبيثة التي تستهدف تطبيقات بعينها، تمثل ثغرات المتصفحات نقطة اختناق حقيقية لأن كمية هائلة من الأنشطة الشخصية والمهنية تعتمد عليها. من البنوك حتى بوابات البرمجيات السحابية، قد يكون استغلال كروم بمثابة المفتاح الرئيسي لهجمات أوسع – ما يجعل أي تحديث طارئ أولوية عالمية.
ما القادم؟
مع ازدياد خبرة المهاجمين في اكتشاف واستغلال ثغرات المتصفحات لتحقيق أرباح مالية، يُتوقع أن تسارع غوغل وبقية الجهات المطورة للمتصفحات في وتيرة وأتمتة تحديثات الأمان. ما حدث مؤخراً يؤكد أن مسؤولية الأمان ضمن منظومة المتصفحات تبقى مشتركة: فيجب على الباحثين، والمطورين، والمستخدمين كلهم العمل معًا لسد الثغرات بأسرع وقت ممكن.
بالنسبة لمسؤولي تقنية المعلومات والمدراء، هذه الأحداث تبرز مدى أهمية إدارة التحديثات في الوقت المناسب وتوعية المستخدمين. أما بالنسبة للمستخدمين العاديين، فالرسالة واضحة: حدّث كروم الآن، وكن دائمًا على استعداد للتنبيهات الأمنية المستقبلية.
المصادر والمزيد من المعلومات
- تحديث القناة المستقرة للحواسيب (13 فبراير 2026)
- تحديث القناة المستقرة للحواسيب (23 فبراير 2026)
- غوغل تطلق تحديثًا طارئًا لمتصفح كروم
- تفاصيل ثغرة اليوم الصفري لمتصفح كروم
- تنبيه من Malwarebytes حول ثغرة كروم يوم الصفري
- نشرة أمان HKCERT
لمن لم يتحقق بعد من نسخة متصفحه، يُنصح بشدة بفعل ذلك فوراً عبر الذهاب إلى chrome://settings/help. في ظل تسارع تطور الثغرات الخاصة بالمتصفحات، تبقى السرعة والحذر هما أفضل وسيلتين للدفاع.




