Google пусна спешна корекция

Google разпространи извънредна актуализация за браузъра Chrome, след като беше потвърдено, че сериозна уязвимост вече се експлоатира „в дивата природа“. Това е първият подобен случай за 2026 г., при който Google официално признава активна злоупотреба със zero-day слабост още към момента на нейното разкриване.

Проблемът е докладван на 11 февруари от изследователя по сигурността Шахин Фазим, а само два дни по-късно Google публикува спешни пачове за засегнатите версии.

Технически детайли за уязвимостта

Уязвимостта се проследява като CVE-2026-2441 и е оценена с CVSS резултат 8.8, което я поставя в категорията „висока сериозност“. Става дума за класически use-after-free дефект в CSS компонента за визуализация на Chrome.

Според описанието в National Vulnerability Database, уязвимостта позволява на отдалечен атакуващ да изпълни произволен код в sandbox среда чрез специално подготвена HTML страница. Това означава, че само посещението на злонамерен сайт може да бъде достатъчно за компрометиране на системата.

Google потвърждава, че има доказателства за реална експлоатация, но – в съответствие с обичайната си политика – не предоставя допълнителни подробности за атаките или участващите заплахи.

Засегнати версии и налични корекции

Корекциите вече се разпространяват за потребителите в Stable Desktop канала на Chrome. Актуализациите обхващат:

  • Windows

  • macOS – версии 145.0.7632.75/76

  • Linux – версия 144.0.7559.75

Разгръщането ще се извършва поетапно в глобален мащаб през следващите дни и седмици.

Браузърите като предпочитана цел

През 2025 г. Google отстрани общо осем zero-day уязвимости в Chrome, които вече са били използвани в реални атаки. Настоящият инцидент подчертава устойчива тенденция – браузърите остават изключително привлекателна цел за атакуващите поради масовото им разпространение и широката атакуваща повърхност.

Изследователи от Google Threat Intelligence Group посочват, че през 2024 г. севернокорейски групи са използвали две zero-day уязвимости в Chrome, което допълнително засилва опасенията около държавно подкрепени атаки срещу масови клиентски приложения.

Предишни корекции и превантивни мерки

Само месец по-рано Google отстрани друга уязвимост в Chrome (версии 143.0.7499.192/193), която към онзи момент не беше експлоатирана активно. Настоящият случай обаче показва колко кратък може да бъде прозорецът между откриването и реалната злоупотреба.

e-security.bg

Подобни

ИИ агент започна самостоятелно криптомайнинг по време на обучение
10.03.2026
jcoope12-ai-generated-9054495_640
Критична уязвимост в NGINX UI позволява пълен достъп до сървъри
10.03.2026
online-security-protection-dark-background-3d-illustration (1)
Масови течове на частни ключове за TLS застрашават големи компании и правителства
9.03.2026
TLS_ArtemisDiana_Alamy
Критична уязвимост в WordPress плъгина User Registration & Membership
6.03.2026
wordpress
Google: 90 Zero-Day уязвимости експлоатирани активно през 2025 г.
6.03.2026
google-account-security-100832892-large
Активни атаки срещу Cisco Catalyst SD-WAN
6.03.2026
cisco

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.