سامي
سامي الغامدي
مستشار Fyntralink · متاح الآن
مدعوم بالذكاء الاصطناعي · Fyntralink

ثغرة يوم صفر في Chrome CVE-2026-5281: استغلال نشط عبر WebGPU يهدد بيئات العمل المصرفية

أصدرت Google تحديثاً طارئاً لـ Chrome لسد ثغرة يوم صفر نشطة CVE-2026-5281 في مكتبة Dawn لـ WebGPU. الثغرة تتيح تنفيذ أكواد خبيثة وتهدد أجهزة العاملين في المؤسسات المالية السعودية.

F
FyntraLink Team

أصدرت Google تحديثاً أمنياً طارئاً لمتصفح Chrome لمعالجة ثغرة يوم صفر تُعدّ الأخطر منذ مطلع 2026، وهي CVE-2026-5281 — خلل use-after-free في مكتبة Dawn المسؤولة عن تطبيق WebGPU داخل Chromium. الثغرة قيد الاستغلال الفعلي، ومن يتأخر في التحديث يُعرّض بيئة العمل بأكملها للاختراق.

ما هي ثغرة CVE-2026-5281 في Chrome؟

تكمن الثغرة في طريقة تعامل مكتبة Dawn — وهي تطبيق Chromium لمعيار WebGPU — مع ذاكرة الكائنات بعد تحريرها (use-after-free). عند الوصول إلى منطقة ذاكرة محررة، يمكن للمهاجم صياغة صفحة ويب خبيثة تُعيد الكتابة على تلك المنطقة وتُنفّذ كود تعسفي بصلاحيات عملية المتصفح. صنّفت Google هذا الخلل بمستوى خطورة Critical، وأكدت وجود exploits نشطة في البيئة الحقيقية قبل إصدار الرقعة.

WebGPU هو واجهة برمجية حديثة تُتيح للتطبيقات الوصول إلى معالج الرسوميات (GPU) مباشرةً من المتصفح، وهو ما يجعل سطح الهجوم واسعاً جداً: أي صفحة ويب تستخدم تسريع الرسوميات أو الذكاء الاصطناعي على الجانب العميل قادرة نظرياً على استغلال هذه الثغرة. تجدر الإشارة إلى أن متصفحات Chromium-based الأخرى كـ Microsoft Edge وBrave وOpera تشاركه نفس قاعدة الكود، وبالتالي قد تكون عرضة للثغرة ذاتها ريثما تُصدر تحديثاتها.

كيف يجري الاستغلال الفعلي؟

يعتمد المهاجمون على أسلوب drive-by download؛ إذ يكفي أن يزور الموظف صفحة ويب مُصاغة بعناية — سواء عبر رابط تصيّد في بريد إلكتروني أو إعلان مدسوس (malvertising) — حتى تنفّذ الثغرة payload في الخلفية دون أي تفاعل إضافي من المستخدم. وبمجرد تنفيذ الكود داخل عملية المتصفح، يمكن للمهاجم التحرك لاحقاً إلى نظام التشغيل إذا اقترن الهجوم بثغرة sandbox escape مكملة. تشير تقارير فرق Threat Intelligence أن الحملات الأولى استهدفت قطاعات التمويل والخدمات الحكومية في أوروبا وآسيا، مع مؤشرات على أن المجموعات المنفّذة ذات دوافع مالية وتعمل بأسلوب APT.

التأثير على المؤسسات المالية السعودية

يُستخدم Chrome بشكل موسّع في بيئات العمل المصرفية: من تطبيقات الـ web-based core banking إلى لوحات تحكم SIEM وأدوات إدارة التذاكر والمدفوعات. يُضاف إلى ذلك أن كثيراً من أنظمة SaaS المالية — بما فيها حلول KYC والامتثال لـ PDPL — تُشغّل عبر المتصفح حصراً. وفق إطار SAMA CSCC، تُصنّف الأصول المستخدمة في معالجة البيانات الحساسة ضمن فئة عالية الأهمية؛ ما يعني أن أي ثغرة في متصفح الموظف قد تُشكّل نقطة دخول مباشرة إلى بيئات الإنتاج والبيانات الشخصية الخاضعة لنظام PDPL. كذلك تفرض ضوابط NCA ECC-1:2018 على المنشآت الحيوية تطبيق آليات إدارة تحديثات الأمن (Patch Management) بمهل زمنية محددة لا تتجاوز 72 ساعة للثغرات الحرجة.

التوصيات والخطوات العملية

  1. التحديث الفوري: تأكد من أن جميع أجهزة المؤسسة تُشغّل Chrome الإصدار 124.0.6367.118 أو أحدث. يمكن التحقق عبر chrome://settings/help وتفعيل التحديث التلقائي عبر Group Policy في بيئات Windows.
  2. تعطيل WebGPU مؤقتاً على الأنظمة الحساسة: في حال تعذّر فرض التحديث فوراً، يمكن تعطيل WebGPU عبر سياسة Chrome Enterprise بإضافة الراية ‎--disable-features=WebGPU في مفاتيح التسجيل أو GPO.
  3. تفعيل Site Isolation وEnhanced Safe Browsing: تُقلّل هذه الميزات من قدرة المهاجم على استغلال الثغرة حتى في حالة الوصول إلى عملية المتصفح، وتوفر طبقة دفاع إضافية.
  4. مراجعة قواعد EDR/XDR: أضف قواعد كشف للعمليات الفرعية غير المتوقعة التي تنطلق من chrome.exe أو تطبيقات Chromium المشتقة مثل msedge.exe وbrave.exe.
  5. توعية الموظفين فوراً: أرسل تنبيهاً عاجلاً لفرق العمل بعدم فتح روابط من مصادر غير موثوقة، وتعزيز ذلك بتدريب على التصيد الإلكتروني وفق برامج Security Awareness المطلوبة في SAMA CSCC.
  6. تطبيق Browser Isolation أو Secure Web Gateway: يُضيف هذا الحل طبقة حماية إضافية تعزل حركة المتصفح عن الشبكة الداخلية وتُلغي التهديد عملياً حتى في حالة استغلال الثغرة.

الخلاصة

CVE-2026-5281 تُذكّرنا مرة أخرى أن المتصفح لم يعد مجرد أداة تصفح — بل هو بيئة تشغيل كاملة تستحق نفس مستوى الحماية الممنوح لأنظمة الـ endpoint. في قطاع مالي يُعالج بيانات ملايين العملاء وفق اشتراطات SAMA وNCA، لا مجال لتأجيل رقعة أمنية حرجة ولو ليوم واحد.

هل مؤسستك مستعدة؟ تواصل مع فريق فنترالينك لتقييم مجاني لمدى النضج السيبراني وفق SAMA CSCC.