Активная эксплуатация уязвимости нулевого дня в Chrome (CVE-2026-2441) – срочно обновите браузер
Google выпустила экстренное обновление для Chrome, устраняющее критически опасную уязвимость нулевого дня (CVE-2026-2441). Риск атаки высок – обновите браузер немедленно.
Google устраняет активно эксплуатируемую уязвимость нулевого дня в Chrome (CVE-2026-2441)
Компания Google выпустила экстренное обновление безопасности для браузера Chrome, чтобы устранить критически опасную уязвимость нулевого дня (CVE-2026-2441), которая активно эксплуатируется злоумышленниками. Уязвимость, получившая оценку 8.8 по шкале CVSS, была обнаружена исследователем в области безопасности Шахином Фазимом (Shaheen Fazim) 11 февраля 2026 года.
Технические подробности
CVE-2026-2441 представляет собой уязвимость типа use-after-free (UAF) в движке CSS браузера Chrome. Ошибки такого типа возникают, когда программа продолжает использовать память после её освобождения, что потенциально позволяет злоумышленникам выполнять произвольный код или повышать привилегии. В данном случае уязвимость связана с обработкой каскадных таблиц стилей (CSS) в Chrome и может быть эксплуатирована через специально созданный вредоносный веб-контент.
Хотя Google пока не раскрыла все технические детали, чтобы предотвратить дальнейшую эксплуатацию, компания подтвердила, что атаки с использованием этой уязвимости уже происходят. Это соответствует недавней тенденции, когда Chrome становится основной мишенью для атак с использованием уязвимостей нулевого дня из-за своей широкой распространённости.
Анализ последствий
Успешная эксплуатация уязвимости CVE-2026-2441 может позволить злоумышленникам:
- Выполнять произвольный код в контексте браузера Chrome;
- Обходить механизмы песочницы безопасности;
- Потенциально получать контроль над уязвимыми системами.
Учитывая доминирующую долю Chrome на рынке (более 65% по состоянию на 2026 год), уязвимость представляет значительный риск как для частных пользователей, так и для корпоративных сетей. Злоумышленники могут использовать эту уязвимость через фишинговые кампании, скомпрометированные веб-сайты или вредоносную рекламу (malvertising) для доставки таких полезных нагрузок, как шпионское ПО, программы-вымогатели или банковские трояны.
Рекомендации
Google выпустила исправленные версии Chrome для Windows, macOS и Linux (версии 122.0.6261.57/.58). Пользователям и администраторам настоятельно рекомендуется:
-
Немедленно обновить браузер – Убедитесь, что Chrome обновлён до последней версии:
- Настройки → О браузере Chrome (автоматическая проверка обновлений);
- В корпоративных развёртываниях следует распространять обновления через управляемые политики.
-
Проверить установку обновления – Подтвердите, что обновление установлено, проверив версию Chrome в разделе
chrome://settings/help. -
Мониторинг подозрительной активности – Корпоративным пользователям следует анализировать логи на предмет необычного поведения браузера, например, неожиданного выполнения процессов или сетевых подключений к известным вредоносным доменам.
-
Обучать пользователей – Предупреждайте сотрудников и конечных пользователей о рисках посещения ненадёжных сайтов или перехода по подозрительным ссылкам, особенно в фишинговых письмах.
-
Рассмотреть дополнительные меры защиты – Разверните решения для обнаружения и реагирования на угрозы на конечных точках (EDR) для выявления постэксплуатационной активности, а также внедрите строгие политики безопасности контента (CSP) для снижения риска веб-атак.
Google поблагодарила Шахина Фазима за сообщение об уязвимости в рамках программы вознаграждения за найденные уязвимости, однако сумма вознаграждения не разглашается. Компания продолжает призывать исследователей ответственно сообщать о найденных уязвимостях через её программу вознаграждений за уязвимости.
Для получения дополнительной информации следите за обновлениями в блоге Chrome Releases.