Chrome CVE-2026-5281: срочно обновите браузер

01.04.2026
Chrome CVE-2026-5281: срочно обновите браузер

Chrome CVE-2026-5281

Компания Google выпустила срочное обновление безопасности для своего веб-обозревателя Chrome. В свежем релизе закрыто 21 уязвимость, и одна из них особенно тревожна — разработчики подтвердили, что ею уже активно пользуются злоумышленники в реальных атаках.

Речь идёт об уязвимости, получившей идентификатор CVE-2026-5281. Проблема скрывается в компоненте Dawn — это открытая кроссплатформенная реализация современного графического стандарта WebGPU. По сути, Dawn отвечает за то, как браузер взаимодействует с видеокартой при обработке сложной 3D-графики и вычислений прямо на веб-страницах.

Согласно описанию в Национальной базе данных уязвимостей США (NVD), ошибка относится к категории use-after-free — «использование после освобождения памяти». Если злоумышленнику удаётся скомпрометировать процесс рендеринга (например, через специально созданную HTML-страницу), он может использовать этот сбой для выполнения произвольного кода на устройстве жертвы. Простыми словами: посещение вредоносного сайта может дать атакующему возможность запустить на вашем компьютере любую программу без вашего ведома.

В Google традиционно не раскрывают технические детали эксплуатации уязвимости и не называют тех, кто стоит за атаками. Такой подход объясним: чем меньше информации об ошибке будет в открытом доступе в первые дни после выхода патча, тем сложнее злоумышленникам адаптировать свои инструменты под ещё не обновлённые системы. Главная задача — дать пользователям время установить защиту, прежде чем атаки станут массовыми.

Эта новость приходит спустя всего несколько недель после того, как компания уже закрывала две другие опасные уязвимости нулевого дня — CVE-2026-3909 и CVE-2026-3910. А в феврале того же года была исправлена ещё одна активно эксплуатируемая проблема (CVE-2026-2441) в компоненте CSS. Таким образом, с начала года Google уже устранила четыре критические уязвимости в Chrome, которые использовались злоумышленниками до того, как стали известны разработчикам.

Что нужно сделать прямо сейчас:

Чтобы обезопасить себя, достаточно обновить браузер до актуальной версии. Для пользователей Windows и macOS это версии 146.0.7680.177 или 146.0.7680.178. Для Linux — 146.0.7680.177.

Сделать это очень просто:

  1. Откройте меню Chrome (три точки в правом верхнем углу).

  2. Наведите курсор на пункт «Справка» и выберите «О браузере Google Chrome».

  3. Браузер автоматически начнёт проверку обновлений. Если обновление доступно, оно загрузится и установится.

  4. Нажмите кнопку «Перезапустить», чтобы изменения вступили в силу.

Важно отметить, что эта уязвимость затрагивает не только Google Chrome, но и все браузеры, созданные на основе открытого движка Chromium. К ним относятся Microsoft Edge, Brave, Opera, Vivaldi и многие другие. Разработчики этих браузеров уже получили исправления, поэтому, если вы пользуетесь одним из них, обязательно проверьте наличие обновлений в ближайшие дни.

Просмотров: 1640
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Вредоносные npm-пакеты атакуют Redis и PostgreSQL

Вредоносные npm-пакеты атакуют

Специалисты в области кибербезопасности обнаружили в официальном реестре npm тридцать шесть подозрительных пакетов. Внешне они выглядят как плагины для системы управления контентом Strapi, но на деле их задача — проникать в базы данных Redis и PostgreSQL, устанавливать невидимые закладки для удалённого управления, воровать учётные данные и разворачивать обратные оболочки (reverse shells). Все эти компоненты работают скрытно и могут долгое время оставаться незамеченными.

06.04.2026
Microsoft: PHP-веб-шеллы через cookie на Linux-серверах

Microsoft: PHP-веб-шеллы

Специалисты из команды Microsoft Defender Security Research Team обнаружили тревожную тенденцию: злоумышленники всё чаще используют обычные HTTP-куки (cookie) в качестве канала управления для PHP-веб-шеллов на Linux-серверах. Такой подход позволяет хакерам удалённо выполнять код на взломанных машинах, оставаясь практически незамеченными.

05.04.2026
Cisco исправила критические уязвимости IMC и SSM

Cisco исправила критические уязвимости IMC и SSM

Компания Cisco выпустила срочные обновления безопасности, закрывающие критическую уязвимость в собственном контроллере Integrated Management Controller (IMC). Если бы злоумышленник смог воспользоваться этой брешью, он получил бы возможность удалённо, без ввода логина и пароля, обойти систему аутентификации и войти в устройство с максимальными привилегиями.

02.04.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть