أربع ثغرات zero-day في 100 يوم
صححت Google CVE-2026-5281، ثغرة use-after-free عالية الخطورة في طبقة WebGPU Dawn من Chrome — رابع ثغرة zero-day في Chrome مستغلة فعلياً هذا العام. أضافتها CISA إلى كتالوج الثغرات المستغلة المعروفة (KEV) في 1 أبريل، مع موعد نهائي للمعالجة في 15 أبريل 2026.
بالنسبة للمؤسسات الجزائرية حيث يهيمن Chrome على تصفح سطح المكتب وتعمل معظم تطبيقات الأعمال عبر المتصفح، هذا ليس تحذيراً بعيداً. إنه خطر تشغيلي مباشر. كان الجدول الزمني لعام 2026 بلا هوادة:
| # | CVE | التاريخ | المكوّن | النوع |
|---|---|---|---|---|
| 1 | CVE-2026-2441 | 13 فبراير 2026 | CSS (CSSFontFeatureValuesMap) | Use-after-free |
| 2 | CVE-2026-3909 | 10 مارس 2026 | مكتبة الرسومات ثنائية الأبعاد Skia | كتابة خارج الحدود (CVSS 8.8) |
| 3 | CVE-2026-3910 | 10 مارس 2026 | محرك JavaScript V8 | تجاوز قيود ذاكرة التخزين (CVSS 8.8) |
| 4 | CVE-2026-5281 | 31 مارس 2026 | Dawn (WebGPU) | Use-after-free (مستغلة فعلياً) |
كل واحدة تستهدف نظاماً فرعياً مختلفاً في Chrome — عرض CSS والرسومات ثنائية الأبعاد وتنفيذ JavaScript وتجريد GPU. لأن Dawn جزء من Chromium، تمتد CVE-2026-5281 إلى ما وراء Chrome لتشمل كل متصفح مبني على Chromium — Microsoft Edge وBrave وOpera وغيرها. يجب تحديث جميعها إلى الإصدار 146.0.7680.178 أو أحدث.
مشكلة المتصفح في المؤسسات الجزائرية
تواجه معظم المؤسسات الجزائرية مجموعة عوامل تجعل ثغرات المتصفح خطيرة بشكل خاص.
أساطيل متصفحات غير مُدارة. في كثير من المؤسسات، يُثبَّت Chrome ويُحدَّث بحسب تقدير المستخدم الفردي. لا توجد سياسات مركزية مفروضة، ولا قائمة بيضاء للإضافات، ولا رؤية حول الإصدار الذي يستخدمه الموظفون. واجهت الجزائر أكثر من 70 مليون محاولة هجوم سيبراني في 2024، لتحتل المرتبة 17 عالمياً بين الدول الأكثر استهدافاً — المتصفحات غير المُدارة هي نقطة دخول أساسية.
المتصفح كنظام تشغيل جديد. يتسارع تبني SaaS عبر الشركات الجزائرية — من Google Workspace وMicrosoft 365 إلى البوابات المصرفية المحلية والخدمات الإلكترونية الحكومية. المتصفح هو حيث تعيش بيانات الاعتماد، وحيث تتدفق البيانات الحساسة، وحيث يتم معظم العمل. اختراق المتصفح هو فعلياً اختراق كامل لمحطة العمل.
دورات تصحيح بطيئة. بدون تطبيق تحديث تلقائي، تعمل كثير من الأجهزة بإصدارات Chrome متأخرة بأسابيع أو أشهر. كل ثغرة zero-day غير مصححة هي باب مفتوح.
إعلان
خمسة إجراءات لفرق تقنية المعلومات الجزائرية
1. فرض تحديثات Chrome التلقائية عبر سياسات المجموعة. لبيئات Windows (غالبية أجهزة سطح المكتب في المؤسسات الجزائرية)، انشروا قوالب ADMX من Google عبر Active Directory Group Policy. حددوا فترة التحقق من التحديثات بين 60-480 دقيقة، ثبّتوا على الفرع المستقر 146.x، وعطّلوا قدرة المستخدم على تأجيل التحديثات.
2. نشر Chrome Enterprise Core (مجاني). Chrome Enterprise Core هي وحدة تحكم إدارة المتصفحات السحابية من Google، متاحة مجاناً. توفر رؤية الأسطول (أي الإصدارات قيد التشغيل)، وإدارة الإضافات، ونشر السياسات دون الاعتماد على Active Directory، وتقارير الأحداث الأمنية. للمؤسسات الصغيرة والمتوسطة الجزائرية التي تفتقر لبنية AD التحتية، هذا هو المسار الأسرع للتحكم في المتصفح.
3. تدقيق وتقييد إضافات المتصفح. أصبحت الإضافات الخبيثة أحد أهم ناقلات الهجوم في 2026. جردوا جميع الإضافات ال��ثبتة، واسمحوا فقط بالمعتمدة باستخدام سياسات `ExtensionInstallBlocklist` و`ExtensionInstallAllowlist`، وعطّلوا وضع المطور للمستخدمين غير التقنيين.
4. تطبيق عزل المتصفح للعمليات عالية المخاطر. للبنوك والوكالات الحكومية وشركات الطاقة التي تتعامل مع بيانات حساسة، يعرض عزل المتصفح المحتوى عن بُعد — حتى ثغرات zero-day المستغلة تخترق فقط الحاوية المعزولة. الخيارات تشمل Zscaler Browser Isolation وCloudflare Browser Isolation وChrome Enterprise Premium (6 دولارات/مستخدم/شهر). للمؤسسات العامة المشمولة بـالمرسوم الرئاسي 26-07، يتوافق عزل المتصفح مع متطلبات معالجة التهديدات الإلزامية.
5. بناء اتفاقية مستوى خدمة لتصحيح المتصفح. الثغرات الحرجة/المستغلة فعلياً: تصحيح خلال 48 ساعة. عالية الخطورة: خلال 7 أيام. متوسطة/منخفضة: الدورة الشهرية المعتادة. تتبعوا الامتثال عبر لوحات معلومات Chrome Enterprise Core.
الإطار الجزائري يدعم ذلك
تفرض الاستراتيجية الوطنية للأمن السيبراني 2025-2029 في الجزائر والمرسوم 26-07 وحدات أمن سيبراني مخصصة في المؤسسات العامة، مطالبة بتصميم خرائط التهديدات ونشر خطط المعالجة بالتنسيق مع ASSI وDZ-CERT. أمن المتصفح يندرج بالكامل ضمن هذا التفويض.
توسيع الحكومة لـالتدريب المهني في الأمن السيبراني — 285,000 مكان جديد في 2026 بما في ذلك شهادات متوافقة مع ISO 27001 وCISSP وCEH — يبني خط إمداد القوى العاملة. لكن الأدوات الموصوفة أعلاه لا تتطلب كادراً متخصصاً. أي مدير نظام كفء يمكنه نشر سياسات Chrome ADMX وChrome Enterprise Core خلال يوم عمل واحد.
الأسئلة الشائعة
هل تؤثر CVE-2026-5281 على متصفحات غير Chrome؟
نعم. لأن الثغرة موجودة في Dawn، تطبيق WebGPU ضمن مشروع Chromium مفتوح المصدر، فإنها تؤثر على جميع المتصفحات المبنية على Chromium بما فيها Microsoft Edge وOpera وBrave وVivaldi. أصدر كل منها أو يُصدر التصحيحات المقابلة. يجب على المؤسسات الجزائرية تحديث جميع المتصفحات المشتقة من Chromium في بيئتها، وليس Chrome فقط.
هل يمكن للمؤسسات الصغيرة والمتوسطة الجزائرية بدون Active Directory فرض تحديثات Chrome؟
Chrome Enterprise Core هي وحدة تحكم إدارة سحابية مجانية لا تتطلب Active Directory. يسجّل مدراء تقنية المعلومات الأجهزة عبر إضافة Chrome خفيفة ويمكنهم بعد ذلك دفع سياسات التحديث وإدارة الإضافات ومراقبة إصدارات المتصفح من لوحة معلومات ويب. للفرق الصغيرة جداً، مجرد التحقق من أن التحديث التلقائي المدمج في Chrome لم يُعطَّل هو خطوة أولى ذات معنى.
ما الفرق بين Chrome Enterprise Core وPremium؟
Chrome Enterprise Core مجاني ويوفر إدارة أسطول المتصفحات — تتبع الإصدارات ونشر السياسات والتحكم في الإضافات. يضيف Chrome Enterprise Premium منع فقدان البيانات في المتصفح، وتصفية عناوين URL مع كشف التهديدات في الوقت الحقيقي، وضوابط وصول مدركة للسياق، وعزل المتصفح عن بُعد مقابل 6 دولارات/مستخدم/شهر. لمعظم المؤسسات الجزائرية، يوفر المستوى المجاني Core قدرة كافية لإدارة التصحيحات وتطبيق السياسات.
المصادر والقراءات الإضافية
- New Chrome Zero-Day CVE-2026-5281 Under Active Exploitation — The Hacker News
- CVE-2026-5281: Chrome WebGPU Zero-Day Exploited in the Wild — SOCRadar
- Google Fixes Fourth Chrome Zero-Day of 2026 — BleepingComputer
- Chrome Enterprise Core — Google
- Algeria Strengthens Cybersecurity Framework — TechAfrica News
- Algeria Orders Cybersecurity Units in Public Sector — Ecofin Agency
- Algeria Plans 285,000 Vocational Training Places in 2026 — Ecofin Agency
- Set Chrome Browser Policies on Managed PCs — Google Support






