گوگل یک آسیب‌پذیری zero-day با شدت بالا در مرورگر Chrome با شناسه CVE-2026-2441 را که به‌طور فعال در حملات واقعی مورد سوءاستفاده قرار گرفته بود، وصله کرد. این نقص یک باگ use-after-free در کامپوننت CSS مرورگر است.

این اولین zero-day فعال Chrome در سال ۲۰۲۶ است که اصلاح می‌شود؛ در حالی که در سال ۲۰۲۵ نیز هشت مورد مشابه patch شده بودند.

طبق توضیحات پایگاه داده آسیب‌پذیری‌های ملی (NVD) وابسته به NIST:
«Use after free در بخش CSS مرورگر Google Chrome پیش از نسخه ۱۴۵.۰.۷۶۳۲.۷۵ این امکان را به یک مهاجم remote می‌دهد که از طریق یک صفحه HTML دستکاری‌شده، کد دلخواه را درون sandbox اجرا کند.»

این یعنی مهاجم می‌تواند با سوءاستفاده از این نقص، سیستم‌های آسیب‌پذیر را compromise کند. این آسیب‌پذیری توسط پژوهشگر امنیتی Shaheen Fazim در تاریخ ۱۱ فوریه ۲۰۲۶ کشف و به‌صورت مسئولانه گزارش شده است.

در advisory منتشرشده توسط Google آمده است:
«CVE-2026-2441: Use after free در CSS. گزارش‌شده توسط Shaheen Fazim در تاریخ ۲۰۲۶-۰۲-۱۱. گوگل از وجود exploit برای CVE-2026-2441 در محیط واقعی آگاه است.»

گوگل تأیید کرده که exploit این آسیب‌پذیری در طبیعت وجود دارد، اما جزئیاتی درباره نحوه سوءاستفاده یا اینکه کدام threat actor پشت این حملات است منتشر نکرده است.

کاربران مرورگرهای مبتنی بر Chromium مانند Microsoft Edge، Brave، Opera و Vivaldi نیز باید پس از انتشار آپدیت‌ها، آن‌ها را نصب کنند.

کانال Stable مرورگر Google Chrome برای ویندوز و مک به نسخه‌های ۱۴۵.۰.۷۶۳۲.۷۵ و ۱۴۵.۰.۷۶۳۲.۷۶ به‌روزرسانی شده و برای لینوکس نسخه ۱۴۴.۰.۷۵۵۹.۷۵ منتشر شده است. روند انتشار این آپدیت طی روزها و هفته‌های آینده تکمیل خواهد شد.


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

85
85 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
5
جالب
خنده‌دار خنده‌دار
4
خنده‌دار
انزجار انزجار
2
انزجار
عجیب عجیب
2
عجیب
ناراحت ناراحت
1
ناراحت
بد بد
6
بد
باحال باحال
5
باحال
خوب خوب
4
خوب
ترسناک ترسناک
3
ترسناک