11 aprilie 2026
Acasă / Tehnologie / O vulnerabilitate gravă în browserul Google Chrome și, datorită motorizării comune din spatele mai multor browsere populare, în aplicații precum Microsoft Edge, Opera, Brave sau Vivaldi, a scos din nou la iveală vulnerabilități critice în lumea securității cibernetice
Tehnologie

O vulnerabilitate gravă în browserul Google Chrome și, datorită motorizării comune din spatele mai multor browsere populare, în aplicații precum Microsoft Edge, Opera, Brave sau Vivaldi, a scos din nou la iveală vulnerabilități critice în lumea securității cibernetice

16 februarie 2026
O vulnerabilitate gravă în browserul Google Chrome și, datorită motorizării comune din spatele mai multor browsere populare, în aplicații precum Microsoft Edge, Opera, Brave sau Vivaldi, a scos din nou la iveală vulnerabilități critice în lumea securității cibernetice

O vulnerabilitate gravă în browserul Google Chrome și, datorită motorizării comune din spatele mai multor browsere populare, în aplicații precum Microsoft Edge, Opera, Brave sau Vivaldi, a scos din nou la iveală vulnerabilități critice în lumea securității cibernetice. În cel mai recent comunicat, Directoratul Național de Securitate Cibernetică (DNSC) avertizează că CVE-2026-2441 nu reprezintă doar o slăbiciune teoretică, ci o vulnerabilitate activ exploatată în atacuri reale, ceea ce amplifică riscurile pentru utilizatori.

Google Chrome și motorul Chromium, vulnerabili prin aceeași fisură

CVE-2026-2441 este o problemă de tip Use-After-Free, care afectează modul în care browserul gestionează stilurile CSS. În esență, unele scenarii de utilizare pot descoperi o situație în care browserul încearcă să folosească un obiect de memorie deja eliberat, o eroare care poate duce la comportament neașteptat sau, cel mai grav, la executarea de cod arbitrar la distanță. Experții spun că această vulnerabilitate avea un punct slab evaluat cu scor CVSS de 8,8, ceea ce indică un nivel ridicat de gravitate.

Motivul principal pentru care această problemă devine atât de periculoasă îl reprezintă însă arhitectura comună a motorului Chromium, folosit de alte browsere precum Edge, Opera, Brave și Vivaldi. Orice vulnerabilitate de acest tip în baza de cod poate fi moștenită, iar până când producătorii acestor aplicații nu vor lansa patch-ul de remediere, toate rutele restante sunt vulnerabile la potențiale atacuri.

Exploatarea activă și riscul real pentru utilizatori

Conform DNSC, scenariul cel mai plauzibil pentru un atacator implică crearea unei pagini web speciale, concepute pentru a declanșa această breșă. Chiar dacă sandbox-ul – mecanismul de izolarea proceselor în browser – limitează impactul, nu îl poate elimina complet. În cazul unei exploatări de succes, un atacator poate executa cod arbitrar direct în sistemul utilizatorului, inițial în mediul controlat al browserului, dar cu potențial de evadare ulterior.

Ce face această situație cu atât mai alarmantă este faptul că vulnerabilitatea este deja exploatată activ. În practică, înseamnă că s-au orphanizat kituri de atac, pagini malitioase și alte mijloace folosite pentru a compromite sistemele. La doar câteva zile de la avertisment, experții în securitate spun că riscul de a fi victima unei astfel de exploatări a crescut considerabil, iar utilizatorii care încă folosesc versiuni vulnerabile ale browserului sunt expuși la un pericol real și imediat.

Ce trebuie să facă utilizatorii pentru a se proteja

Primul și cel mai important pas este verificarea rapidă a versiunii browserului și actualizarea imediată la cea mai recentă, remediată. Pentru Chrome, de exemplu, versiunile sub 145.0.7632.75 sunt vulnerabile, iar actualizările pentru Windows și Mac includ versiunile 145.0.7632.75/76, iar pentru Linux, 144.0.7559.75. Odată ce update-ul este descărcat, este esențial să se repornească browserul pentru ca patch-ul să fie activat.

În cazul altor browsere precum Edge, Opera, Brave sau Vivaldi, recomandarea este aceeași: verificarea urgentă a disponibilității actualizărilor și o actualizare forțată din meniul dedicat. În mediile de lucru, setările care permit actualizări automate devin mai mult decât o recomandare: o necesitate pentru a evita situațiile periculoase în care fereastra de browser continuă să fie vulnerabilă în lipsa unui restart.

Reducerea impactului unui atac în așteptarea patch-urilor include și limitarea suprafeței de atac: utilizatorii ar trebui să păstreze departe conturile cu drepturi administrative și să folosească conturi separate pentru activitatea obișnuită. În plus, eliminarea extensiilor neaprobate sau provenite din surse necunoscute—care pot amplifica impactul unui compromis—rămâne o măsură fundamentală.

Specialiștii în securitate recomandă monitorizarea atentă a comportamentului browserului și urmărirea alertelor din sistemele de detecție preventivă, cum ar fi EDR sau SIEM. Un comportament anormal sau crash-uri repetate pot fi semne timpurii ale exploitării acestei vulnerabilități.

Pe măsură ce vestea circulă și atacurile inițiate deja devin mai complexe, utilizatorii trebuie să acționeze rapid pentru a-și proteja sistemele. În timp ce echipele de dezvoltare lucrează la patch-uri regulate, importanța actualizărilor periodice și a vigilenței operate de fiecare utilizator rămâne crucială pentru a evita o potențială criză de securitate majoră în domeniu.