أطلقت شركة Google تحديثاً أمنياً عاجلاً لمتصفح Google Chrome المخصص لأجهزة سطح المكتب، استهدف معالجة 3 ثغرات أمنية جرى تصنيفها ضمن فئة عالية الخطورة (High).
ووفقاً لنشرة فريق إصدارات Chrome الرسمية الصادرة يوم الاثنين الموافق 23 فبراير 2026، فإن هذا التحديث سيصل للمستخدمين بشكل تدريجي خلال الأيام والأسابيع القادمة. وقد شملت الترقيات الجديدة وصول رقم الإصدار إلى 145.0.7632.116 و145.0.7632.117 لمستخدمي أنظمة تشغيل Windows وmacOS، في حين بلغت النسخة رقم 144.0.7559.116 لمستخدمي نظام Linux.
وتكتسب هذه الخطوة أهمية خاصة كونها تأتي بعد أقل من أسبوعين على تحديث طارئ سابق في 13 فبراير 2026، والذي كان قد عالج ثغرة من نوع “يوم صفر” (Zero-Day) جرى استغلالها فعلياً في هجمات سيبرانية، وهي الثغرة المعروفة برمز CVE-2026-2441 المتعلقة بخلل في الذاكرة ضمن مكونات تنسيق الصفحات CSS.
تتعامل الإصلاحات الصادرة في 23 فبراير مع 3 ثغرات تقنية تتوزع على طبقات مختلفة من بنية المتصفح. تحمل الثغرة الأولى المعرف CVE-2026-3061، وهي عبارة عن خلل من نوع Out-of-bounds Read في مكون الوسائط Media، اكتشفه الباحث Luke Francis. ويتمثل هذا الخلل في قدرة النظام على قراءة بيانات من خارج نطاق الذاكرة المخصص له، الأمر الذي يفتح الباب لاحتمالات الاستغلال عبر ملفات وسائط مفخخة أو صفحات ويب خبيثة تستهدف مسارات فك الترميز.
أما الثغرة الثانية CVE-2026-3062، فقد رصدها الباحث cinzinga في مكون Tint، وهو المترجم البرمجي الخاص بمنظومة WebGPU المسؤول عن معالجة الرسوميات. ويعد هذا الخلل من أخطر عيوب الذاكرة، إذ يسمح بالكتابة والقراءة خارج الحدود المسموحة، ويوفر نقطة انطلاق لعمليات فساد الذاكرة التي قد تمتد لتنفيذ برمجيات داخل عملية العرض.
وتختص الثغرة الثالثة CVE-2026-3063 بخلل في التنفيذ ضمن أدوات المطورين DevTools، أبلغ عنه الباحث M. Fauzan Wijaya، وترتبط مخاطرها باحتمالية تجاوز ضوابط الأمان أو تسريب بيانات بين نطاقات المواقع المختلفة.
سياسات تقييد المعلومات وأولوية الاستجابة في المؤسسات التقنية
تتبع Google نهجاً يقضي بتقييد الوصول إلى التفاصيل التقنية الدقيقة لهذه الثغرات إلى حين تأكدها من حصول أغلبية المستخدمين على الإصلاحات اللازمة. ويهدف هذا الإجراء الوقائي إلى منع المهاجمين من استخدام تقنيات الهندسة العكسية للتحديثات وتحويلها إلى أدوات اختراق واسعة النطاق قبل اكتمال انتشار التصحيح البرمجي.
وبناء على ذلك، تجد الفرق الأمنية في المؤسسات نفسها أمام ضرورة تسريع عمليات التحديث وتدقيق أرقام الإصدارات داخل المتصفحات كخطوة أساسية في إدارة الثغرات، خاصة وأن المعلومات التفصيلية مثل نماذج استغلال الثغرات (PoC) قد لا تتوفر بشكل فوري. ويظهر تسلسل الإصدارات بين منتصف فبراير ونهايته أن الاعتماد على تحديثات 13 فبراير لم يعد كافياً لضمان الحماية الشاملة، ما يفرض الانتقال الفوري إلى الإصدارات الأحدث لضمان سد الفجوات الأمنية الثلاث المكتشفة حديثاً.
تتزايد مستويات التعرض للمخاطر في البيئات المؤسسية التي تعتمد على متصفح Google Chrome بشكل مكثف مع وجود تباطؤ في سياسات التحديث التلقائي. وتعتبر الأقسام التي تستخدم تطبيقات ويب تعتمد على معالجة الرسوميات العالية عبر WebGPU، مثل منصات التصميم والمحاكاة، الأكثر عرضة للتأثر بالثغرات المتعلقة بذاكرة الرسوميات. كما يواجه المستخدمون الذين يتفاعلون مع محتويات وسائط متعددة كثيفة، كمنصات المؤتمرات المرائية والمحتوى الإعلاني التفاعلي، مخاطر محتملة نتيجة الثغرة الموجودة في مكون Media.
وبالمثل، تظل فرق البرمجة والاختبار التي تستخدم أدوات DevTools في بيئات عمل غير معزولة ضمن دائرة الاهتمام الأمني، نظراً لطبيعة الخلل الذي قد يسمح بتجاوز صلاحيات محددة أو تسريب معلومات حساسة أثناء العمل على مشاريع برمجية مختلفة.







