نشرت منصة AISLE المتخصصة في الأمن السيبراني تفاصيل تقنية حول ثغرة أمنية خطيرة تم اكتشافها في محرك WebAssembly التابع لمتصفح Firefox، والتي تحمل الرقم CVE-2025-13016 وتقييم خطورة يبلغ 7.5 وفقًا لمقياس CVSS. تسمح هذه الثغرة للمهاجمين المحتملين بتنفيذ تعليمات برمجية عن بُعد (Remote Code Execution) على أجهزة الضحايا.
وبحسب الباحث الأمني ستانيسلاف فورت، فإن السبب الجذري للثغرة يعود إلى “سطر واحد من كود القوالب (template code) الذي خلط بين مؤشرات من نوع uint8_t* وuint16_t* داخل عملية std::copy، مما أدى إلى خلل في الذاكرة يمكن استغلاله لتنفيذ تعليمات برمجية عشوائية”.
متى ظهرت الثغرة وكيف تم اكتشافها
تم إدخال الكود الضعيف إلى قاعدة متصفح Firefox في أبريل 2025، لكنه ظل غير مكتشف حتى أكتوبر من نفس العام، ما يعني أن المتصفح كان عرضة للاستغلال لمدة ستة أشهر تقريبًا. وقد تم إصلاح الثغرة في الإصدار Firefox 145، الذي أُطلق لاحقًا بعد اكتشاف الخلل.
تأثير الثغرة وخطورة الاستغلال
تكمن خطورة هذه الثغرة في أنها لا تتطلب تفاعلًا مباشرًا من المستخدم، إذ يمكن استغلالها عبر صفحات ويب تحتوي على تعليمات WebAssembly خبيثة. وبما أن WebAssembly يُستخدم لتشغيل تعليمات برمجية عالية الأداء داخل المتصفح، فإن أي خلل في محركه قد يفتح الباب أمام تنفيذ أوامر ضارة على الجهاز المستهدف.
الثغرات من هذا النوع تُعد من أخطر أنواع الثغرات الأمنية، لأنها تتيح للمهاجمين تجاوز الحماية التقليدية للمتصفح وتنفيذ تعليمات برمجية على مستوى النظام، مما قد يؤدي إلى سرقة بيانات حساسة أو السيطرة الكاملة على الجهاز.
توصيات للمستخدمين والمطورين
ينصح المستخدمون بتحديث متصفح Firefox إلى الإصدار 145 أو أحدث فورًا لضمان الحماية من هذا الخلل. كما يُوصى المطورون الذين يستخدمون WebAssembly بمراجعة الكود بعناية، خاصة عند التعامل مع المؤشرات والعمليات منخفضة المستوى مثل std::copy، لتفادي أخطاء الذاكرة التي قد تؤدي إلى ثغرات مشابهة.































