أطلقت شركة Google تحديثين أمنيين بصفة عاجلة لمتصفح Chrome، وذلك استجابةً لرصد استغلال فعلي لثغرتين من فئة اليوم صفر (Zero-day) في هجمات نشطة. تصنف هذه الثغرات بأنها ثغرات برمجية لم تكن معروفة مسبقاً للمطورين، وجرى استغلالها قبل توفر التصحيحات اللازمة.
أظهرت ملاحظات الإصدارات الرسمية أن الشركة عالجت الثغرة الأولى، ثم أتبعتها بإصلاح للثغرة الثانية في اليوم التالي. كما حدثت سجلات الإصدارات لتوضيح أن أحد الإصلاحات المجدولة سيتم إدراجه ضمن دفعة برمجية لاحقة.
تضمن التحديث الأول رفع النسخة المستقرة لسطح المكتب إلى الإصدارات 146.0.7680.75 و146.0.7680.76 على أنظمة Windows وMac، وإلى الإصدار 146.0.7680.75 لنظام Linux. ركز هذا الإصدار على معالجة الثغرة CVE-2026-3910 المصنفة بدرجة خطورة عالية، وهي خلل ناتج عن تنفيذ غير ملائم للبيانات داخل محرك V8 المسؤول عن معالجة لغة JavaScript وWebAssembly، وقد أقرت الشركة بوجود استغلال حقيقي لهذه الثغرة في بيئات العمل الفعلية.
وفي اليوم التالي، أصدرت Google تحديثاً جديداً يحمل الرقم 146.0.7680.80 لجميع أنظمة التشغيل المكتبية، شمل إصلاحاً للثغرة CVE-2026-3909 المصنفة أيضاً بدرجة خطورة عالية. ترتبط هذه الثغرة بعملية “كتابة خارج الحدود” (Out-of-bounds write) في مكتبة الرسوميات Skia، وهي المكتبة الأساسية التي يعتمد عليها المتصفح لإظهار محتوى صفحات الويب وعناصر واجهة المستخدم.
أكدت الشركة رصدها لمحاولات استغلال ناجحة لهذه الثغرة قبل وصول التحديثات الأمنية إلى عموم المستخدمين، ما استوجب هذا التدخل السريع لضمان حماية البيانات وسلامة التصفح.
رصد داخلي مكثف وتحليل لمخاطر المكونات الحساسة
يعود اكتشاف هاتين الثغرتين إلى جهود فريق Google Threat Analysis Group في 10 مارس 2026، حيث تم الرصد في إطار تعقب داخلي لتهديدات أمنية قائمة، وليس بناءً على بلاغات خارجية روتينية. وتتبع Google في هذا السياق سياسة حجب المعلومات التقنية الدقيقة وروابط تتبع العيوب البرمجية مؤقتاً، لضمان تحديث أغلبية المستخدمين لمتصفحاتهم وتجنب اتساع نطاق الاستغلال، خاصة إذا كانت الثغرة مرتبطة بمكتبات برمجية تعتمد عليها مشاريع تقنية أخرى.
تكمن الخطورة التقنية لهذا التطور في استهداف مكونين حيويين داخل المتصفح؛ إذ يمثل محرك V8 العصب الأساسي لتنفيذ الأكواد، ما يجعل أي خلل فيه قابلاً للاستغلال عبر مواقع إلكترونية خبيثة. وفي المقابل، تبرز أهمية مكتبة Skia بوصفها المسؤول الأول عن معالجة الرسوميات، حيث تؤدي عيوب “الكتابة خارج الحدود” في الذاكرة إلى مخاطر تتنوع بين تلف البيانات، أو انهيار التطبيق، أو محاولات تشغيل برمجيات ضارة غير مصرح بها.
وتيرة التهديدات في 2026 وتأثيرها على السياسات المؤسسية
يأتي هذا التحرك الطارئ بعد مرور شهر واحد فقط على معالجة الثغرة CVE-2026-2441 المتعلقة بلغة تنسيق المواقع CSS. وبإضافة الإصلاحات الأخيرة، يرتفع عدد الثغرات المؤكد استغلالها في متصفح Chrome منذ بداية عام 2026 إلى 3 ثغرات على الأقل وفقاً للسجلات الرسمية.
يقلص الفارق الزمني الضئيل بين اكتشاف الثغرة وإصدار الإصلاح البرمجي لها هامش المناورة المتاح لمدراء الأنظمة، حيث تصبح سرعة الاستجابة عاملاً حاسماً في حماية البيانات المؤسسية ومنع الاختراقات. وفي هذا السياق، أكدت Google أن نسخ متصفح Chrome على نظام Android قد حصلت على ذات الإصلاحات الأمنية الموفرة لنسخ سطح المكتب، ما يبرهن على أن التهديدات الحالية تستهدف منظومة Chrome بكافة منصاتها.








