Avertismentul DNSC despre o vulnerabilite gravă în Chrome, Edge, Opera și Brave. Cum îți poate fi controlat calculatorul de la distanță

TEHNOLOGIE
Avertismentul DNSC despre o vulnerabilite gravă în Chrome, Edge, Opera și Brave. Cum îți poate fi controlat calculatorul de la distanță
Vulnerabilitate Chrome

Directoratul Național de Securitate Cibernetică a emis o alertă privind CVE-2026-2441, o vulnerabilitate severă descoperită în Google Chrome și, prin efectul de „moștenire” al motorului Chromium, în mai multe browsere populare precum Microsoft Edge, Opera, Brave și Vivaldi. Problema este cu atât mai serioasă cu cât a fost confirmată ca fiind exploatată activ, adică nu vorbim doar despre o slăbiciune teoretică, ci despre una folosită deja în atacuri reale.

În astfel de situații, miza nu este doar că browserul poate „crăpa” sau se poate comporta ciudat. Riscul principal este executarea de cod arbitrar la distanță, prin simpla accesare a unei pagini web special construite. Cu alte cuvinte, dacă rămâi pe o versiune vulnerabilă, te expui unui scenariu în care un atacator poate rula instrucțiuni pe sistemul tău, inițial în cadrul sandbox-ului browserului, dar potențial ca parte dintr-un lanț de atac mai complex.

Ce este CVE-2026-2441 și de ce afectează mai multe browsere

CVE-2026-2441 este o vulnerabilitate de tip Use-After-Free (CWE-416) în componenta de procesare CSS din Google Chrome, evaluată ca nivel ridicat, cu scor CVSS v4 de 8,8. Pe scurt, browserul ajunge să folosească un obiect din memorie după ce acel obiect a fost eliberat, ceea ce poate duce la coruperea memoriei, comportament imprevizibil sau blocarea aplicației.

Partea importantă este că această slăbiciune ține de codul Chromium, adică fundația pe care sunt construite mai multe browsere. De aceea, chiar dacă alerta pornește de la Chrome, impactul se poate extinde la Edge, Opera, Brave și Vivaldi, în funcție de ce versiune de Chromium folosesc și cât de repede integrează patch-ul. Practic, dacă motorul comun are o problemă, aplicațiile care îl folosesc pot moșteni problema până când primesc actualizarea remediată.

Cum se poate ajunge la control de la distanță și de ce contează faptul că e exploatată activ

DNSC descrie un scenariu în care un atacator poate declanșa executarea de cod arbitrar la distanță în sandbox-ul browserului prin intermediul unei pagini HTML/CSS special construite. Sandbox-ul există ca să limiteze impactul, dar nu îl anulează. Un exploit reușit în sandbox poate fi suficient pentru furt de date din sesiunea browserului, manipularea conținutului afișat sau inițierea altor pași de atac, mai ales dacă atacatorul combină vulnerabilitatea cu alte slăbiciuni (de exemplu, pentru evadare din sandbox).

Faptul că vulnerabilitatea este exploatată activ schimbă complet prioritățile. În practică, asta înseamnă că există deja pagini, kituri sau lanțuri de atac care încearcă să profite de această problemă, iar timpul până la „lovire” se reduce. În astfel de cazuri, a amâna actualizarea cu zile sau săptămâni nu mai este un risc abstract, ci o decizie care crește probabilitatea unei compromiteri printr-un simplu click sau prin accesarea unui link primit pe email, în chat ori pe rețele sociale.

Ce ai de făcut acum: verifică versiunea, actualizează și redu suprafața de atac

Primul pas este să verifici versiunea browserului și să actualizezi imediat la o versiune remediată. Pentru Chrome, DNSC indică drept vulnerabile versiunile sub 145.0.7632.75 și precizează versiunile remediate pentru Windows și Mac (145.0.7632.75/76), respectiv pentru Linux (144.0.7559.75). După update, repornește browserul, pentru că patch-ul poate fi descărcat, dar să nu fie încărcat efectiv în sesiunea curentă până la restart.

Dacă folosești Edge, Opera, Brave sau Vivaldi, tratează-le cu aceeași urgență. Verifică dacă au primit deja patch-ul Chromium corespunzător și forțează actualizarea din meniul de update al aplicației. În mediile de lucru, setează actualizare automată prin politici și impune restartul browserului, altfel rămâi cu ferestre deschise care rulează în continuare cod vulnerabil.

Pentru a reduce riscul până când ești sigur că totul e la zi, limitează suprafața de atac. Nu naviga din cont cu drepturi administrative, păstrează un cont separat doar pentru administrare și folosește-l strict când ai nevoie. Menține o listă permisă de extensii și dezactivează extensiile neaprobate sau instalate din surse necontrolate, fiindcă extensiile cresc foarte mult impactul unei compromiteri în browser. Dacă ai acces la EDR/SIEM, urmărește semnale precum crash-uri repetate de Chrome, comportamente anormale ale proceselor copil și conexiuni suspecte imediat după accesarea unor site-uri.

În final, tratează link-urile ca pe o zonă de risc, mai ales când vulnerabilitatea este exploatată activ. Evită să deschizi link-uri din email-uri nesolicitate sau mesaje suspecte și, dacă lucrezi într-o organizație, transmite rapid o informare scurtă către colegi cu pași clari: cum recunoști un link suspect, cum raportezi un comportament ciudat al browserului și ce faci dacă observi semne de compromitere.