Google экстренно исправил активно эксплуатируемую 0-Day уязвимость в Chrome

Google выпустил срочное обновление для браузера Chrome, чтобы устранить критическую уязвимость, которая уже используется злоумышленниками в реальных атаках.

Речь идёт о высоко опасной нулевой уязвимости под идентификатором CVE-2026-2441 с рейтингом CVSS 8.8 (одной из самых серьёзных оценок по шкале угроз).

В чём суть ошибки

Уязвимость относится к типу use-after-free (ошибка повторного использования освобождённой памяти) и обнаружена в обработке CSS-компонентов браузера. При успешной атаке злоумышленник может выполнить произвольный код внутри изолированной среды (sandbox) браузера, если жертва откроет специально подготовленную HTML-страницу.

Такие ошибки возникают, когда программа пытается использовать область памяти, которая уже была освобождена и это может приводить к непредсказуемому поведению, зависаниям, утечкам данных и, как в данном случае, к выполнению вредоносного кода.

Эксплуатация в реальном мире

Google подтверждает, что эксплойт для CVE-2026-2441 уже существует и используется в "диких" атаках, то есть злоумышленники применяют уязвимость в реальных условиях до того, как большинство пользователей получат обновление.

Точная информация о том, как именно уязвимость используется, кем и какие цели у атак не раскрывается компанией. Такая закрытость деталей - обычная практика, чтобы ограничить распространение эксплойтов до тех пор, пока большинство устройств не обновятся.

Что делать пользователям прямо сейчас

Чтобы защититься от этой угрозы, Google рекомендует немедленно обновить Chrome до следующих версий:

  • 145.0.7632.75/76 - для Windows и macOS

  • 144.0.7559.75 - для Linux

Проверить установленную версию и инициировать обновление можно через меню Chrome: Настройки → Справка → О браузере Google Chrome, затем перезапустить браузер.

Другие браузеры на базе Chromium

Поскольку другие популярные браузеры, такие как Microsoft Edge, Brave, Opera и Vivaldi, используют тот же движок Chromium, пользователям этих браузеров тоже стоит установить обновления, как только они станут доступны у соответствующих поставщиков.

Источник: Hacker News

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Критические уязвимости в Google Looker: удалённое выполнение кода и утечка данных

Две критические уязвимости в платформе Google Looker, которые могли позволить злоумышленникам получить доступ к внутренним данным и выполнить удалённый код. Описаны механизмы атак, потенциальные риски для облачных развёртываний и рекомендации по обновлению и защите.

AI 1 месяц назад

Google представляет Project Genie 3: ИИ, который генерирует виртуальные миры

Google запустила Project Genie 3: экспериментальный ИИ-инструмент, который превращает текстовые запросы и изображения в интерактивные трехмерные миры. Новый прототип доступен подписчикам Google AI Ultra в США, а технология основана на модели Genie 3 от DeepMind.

Кибербезопасность 1 месяц назад

Опасные расширения Chrome похищают данные бизнеса, почту и историю браузера

Новое вредоносное расширение Google Chrome, которое маскируется под инструмент для работы с Meta Business Suite, но похищает 2FA-коды, контакты и аналитические данные, а также затрагивает другие опасные кампании расширений.

Кибербезопасность 1 неделю назад

Уязвимость в Ubuntu позволяет получить root-доступ через очистку системы

В Ubuntu обнаружена критическая уязвимость CVE-2026-3888, позволяющая получить root-доступ через механизм очистки временных файлов. Разбираем, как работает атака и какие системы под угрозой.