Компания Google выпустила срочное обновление безопасности для настольной версии веб-браузера Chrome, направленное на устранение критической уязвимости высокой степени серьезности, которая уже используется злоумышленниками в реальных атаках. Это событие касается миллионов пользователей по всему миру, поскольку подобные уязвимости позволяют злоумышленникам получать контроль над системами жертв через, казалось бы, безобидные действия - посещение веб-страниц.
Детали уязвимости
По данным поискового гиганта, исправление было выпущено в пятницу, 15 февраля 2026 года. Стабильный канал браузера обновлен до версий 145.0.7632.75 и .76 для пользователей Windows и macOS, а также до версии 144.0.7559.75 для Linux. Центральным элементом этого патча является уязвимость нулевого дня, обозначенная идентификатором CVE-2026-2441. Она классифицируется как «Use After Free» (использование после освобождения) в компоненте CSS (каскадные таблицы стилей). Данный тип уязвимости возникает, когда программа продолжает использовать указатель на область памяти уже после того, как эта память была освобождена. Это может привести к сбоям в работе приложения или, что гораздо опаснее, позволить атакующему исполнить произвольный код на устройстве жертвы. Иными словами, речь идет об ошибке управления памятью в механизме, отвечающем за отображение стилей веб-страниц.
Важно отметить, что Google официально подтвердил наличие эксплойта, использующего CVE-2026-2441, в дикой природе. Это означает, что атаки с использованием данной уязвимости уже зафиксированы, а не просто теоретически возможны. Уязвимость была оперативно обнаружена и доложена исследователем безопасности Шахином Фазимом 11 февраля 2026 года, всего за два дня до выпуска исправления, что демонстрирует высокую скорость реакции команды безопасности Chrome. Однако, следуя стандартной политике, Google ограничил доступ к деталям ошибки до тех пор, пока большинство пользователей не установят обновление, чтобы не давать злоумышленникам дополнительных инструкций для создания новых эксплойтов.
С технической точки зрения, подобные уязвимости класса «Use After Free» в движках браузеров являются классическим вектором для атак с удаленным выполнением кода. В типичном сценарии злоумышленник создает специально сконструированную вредоносную веб-страницу. Когда жертва заходит на такую страницу, ее браузер, обрабатывая CSS-стили, вызывает ошибку управления памятью. Успешная эксплуатация может позволить атакующему выйти из песочницы браузера (изолированной среды выполнения) и выполнить произвольные команды на базовой операционной системе. Это открывает путь для полного компрометирования устройства: установки программ-вымогателей, кражи конфиденциальных данных или создания точки закрепления в системе для последующих атак. В контексте тактик противника (MITRE ATT&CK) это соответствует техникам исполнения кода (T1059) и, потенциально, повышения привилегий для обхода защитных механизмов.
Для обычных пользователей основным следствием является прямая угроза безопасности их персональных данных и устройств. Для бизнеса риски масштабируются: компрометация рабочей станции сотрудника через браузер может стать начальной точкой для проникновения в корпоративную сеть и последующих целенаправленных атак. Учитывая активную эксплуатацию, немедленное применение обновления становится критически важной задачей для всех, от рядовых пользователей до администраторов крупных предприятий.
Хотя обновление распространяется автоматически на глобальную пользовательскую базу в течение ближайших дней и недель, учитывая статус активных атак, настоятельно рекомендуется выполнить проверку и установку вручную. Для этого необходимо открыть меню Chrome, перейти в раздел «Справка» и выбрать «О браузере Google Chrome». Это действие заставит браузер проверить наличие доступных обновлений и немедленно загрузить последнюю версию, включающую критический патч. Данный выпуск содержит всего одно исправление безопасности, что подчеркивает его исключительную срочность и целенаправленность на устранение конкретной активной угрозы. В свою очередь, Google поблагодарил исследователей безопасности, которые работают в течение цикла разработки, чтобы предотвратить попадание подобных ошибок в стабильный канал распространения браузера.
В качестве практических рекомендаций по смягчению угрозы, помимо немедленного обновления Chrome, организациям стоит рассмотреть дополнительные меры контроля. Например, применение политик ограничения исполняемых файлов или использование решений класса EDR (системы обнаружения и реагирования на конечных точках) может помочь выявить подозрительную активность, даже если эксплойт окажется успешным. Между тем, этот инцидент в очередной раз напоминает о фундаментальной важности своевременного обновления программного обеспечения как одной из базовых, но наиболее эффективных практик кибергигиены в условиях постоянно эволюционирующего ландшафта угроз.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-2441
- https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html
- https://issues.chromium.org/issues/483569511