التكنولوجيا اليومية
·16/03/2026
لقد سرّعت جوجل بشكل ملحوظ وتيرة تحديثات أمان كروم. تاريخيًا كانت التحديثات أسبوعية، ولكن الآن يتم إصدارها بوتيرة أسرع في حالات الطوارئ، مثل الثغرات الأمنية الحرجة من نوع "صفر يوم" التي تم الكشف عنها في مارس 2026. هذا التحول هو استجابة للتطور المتزايد وسرعة الهجمات السيبرانية الواقعية التي تستهدف ثغرات المتصفح.
لماذا هذا مهم؟ التحديثات المتكررة والفورية ضرورية عندما يستغل المهاجمون الثغرات غير المعروفة قبل أن يتمكن المطورون من إصدار التصحيحات. بالنسبة لقاعدة مستخدمي كروم الضخمة - التي تتجاوز 3.5 مليار مستخدم - فإن خط الدفاع الأول ضد هذه التهديدات هو التبني السريع لأحدث تحديثات الأمان.
لا يزال ظهور هجمات "صفر يوم" - حيث يتم استغلال الثغرات قبل توفر الإصلاح - يمثل مصدر قلق كبير. الأمثلة الأخيرة، CVE-2026-3909 (ثغرة ذاكرة خارج الحدود في مكون Skia في كروم) و CVE-2026-3910 (خلل في التنفيذ غير السليم في محرك V8 JavaScript)، تؤكد كيف يستغل المهاجمون العيوب في مكونات المتصفح لتنفيذ تعليمات برمجية عشوائية بمجرد جذب المستخدمين إلى مواقع خبيثة.
هذه الهجمات الحقيقية، التي أكدتها كل من جوجل ووكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA)، دفعت إلى دعوة فورية لتحديث كروم - وهي خطوة تؤثر بشكل مباشر ليس فقط على الوكالات الفيدرالية ولكن على جميع المؤسسات والمستخدمين الأفراد.
يلعب باحثو الأمن - سواء داخل جوجل أو خارجها - دورًا أكثر أهمية في الدفاع عن مستخدمي كروم. بينما اكتشف مشروع Project Zero التابع لجوجل ثغرات "صفر يوم" الأخيرة، فإن النظام البيئي الأوسع يتعزز ببرنامج مكافآت الثغرات (VRP) الخاص بجوجل. بحلول عام 2025، دفعت جوجل 81.6 مليون دولار كمكافآت للثغرات منذ إنشاء VRP، وأكثر من 17 مليون دولار في عام 2025 وحده. تُمنح مكافآت عالية القيمة بانتظام للثغرات التي تؤثر على المكونات الأساسية، مما يحفز اكتشاف الثغرات بسرعة وشمولية.
هذا الجهد التعاوني بين جوجل وخبراء الأمن والمتسللين الأخلاقيين جعل كروم أكثر مرونة. مثال تطبيقي: برنامج VRP المخصص لكروم وفئة فرعية من VRP للذكاء الاصطناعي، وكلاهما قد نوّع البحث في سلامة الذاكرة، واختبارات الضغط (fuzz testing)، وأمان الواجهة.
عندما تدخل الثغرات في كتالوج الثغرات المستغلة المعروفة لوكالة CISA، يصبح الاستجابة السريعة إلزامية للوكالات الفيدرالية الأمريكية. توجيه الوكالة واضح: معالجة هذه الثغرات في أطر زمنية ضيقة - وهي ممارسة تنقل إلحاح أفضل الممارسات إلى قطاع الشركات الأوسع. على الرغم من أن التوجيه التنفيذي BOD 22-01 ملزم للوكالات الفيدرالية، إلا أن إرشادات CISA ذات صلة بجميع المؤسسات التي تدير المخاطر والعمليات على نطاق واسع.
هذا الاتجاه واضح في كيفية إعطاء المؤسسات الكبرى الآن الأولوية للثغرات المستغلة المعروفة للمعالجة، ومواءمة عمليات إدارة التصحيحات والاستجابة للحوادث مع المعايير التي توصي بها الحكومة.
أصبح الإجراء الفوري للمستخدمين اتجاهًا حاسمًا. يتم الآن تسليم التحديثات في الخلفية، ولكن يجب على المستخدمين إعادة تشغيل كروم لتفعيل تصحيحات الأمان. بالنسبة للمؤسسات، يعني هذا دمج إدارة تحديثات المتصفح في سير عمل أمن تكنولوجيا المعلومات القياسي، وأتمتة تتبع الامتثال، وتثقيف الموظفين حول سبب أهمية التحديثات الفورية.
مثال على ذلك: توصي جوجل الآن المستخدمين بالذهاب إلى قائمة المساعدة > حول في كروم للتحقق يدويًا من التحديثات - وهو دفاع بسيط ولكنه حيوي ضد تهديدات "صفر يوم" النشطة.
باختصار، يتطور مشهد أمان كروم ليصبح بيئة أسرع وأكثر تعاونًا وأعلى مخاطر. مع تزايد تعقيد التهديدات، يصبح الاجتهاد الفردي والاستجابات الصناعية المنسقة أمرًا بالغ الأهمية.









