Ευπάθεια υψηλής σοβαρότητας στον Chrome επιτρέπει την εκτέλεση κακόβουλου κώδικα μέσω ειδικά διαμορφωμένων ιστοσελίδων, με τη Google να επιβεβαιώνει ότι το κενό ασφαλείας έχει ήδη αξιοποιηθεί σε επιθέσεις. Η ευπάθεια, με κωδικό CVE-2026-2441, αφορά σφάλμα διαχείρισης μνήμης στον τρόπο με τον οποίο ο browser χειρίζεται συγκεκριμένες λειτουργίες γραμματοσειρών μέσω CSS.
Πρόκειται, όπως επισημαίνει το malwarebytes.com, για την πρώτη zero-day ευπάθεια του Chrome για το 2026.
Σύμφωνα με την τεχνική περιγραφή, το πρόβλημα είναι τύπου «use-after-free», κατάσταση κατά την οποία το πρόγραμμα επιχειρεί να χρησιμοποιήσει μνήμη που έχει ήδη αποδεσμευτεί. Μέσω κατάλληλα διαμορφωμένης HTML σελίδας, ένας απομακρυσμένος επιτιθέμενος μπορεί να εκτελέσει αυθαίρετο κώδικα μέσα στο sandbox του browser.
Παρότι ο μηχανισμός sandbox περιορίζει την πρόσβαση στο σύστημα, ο επιτιθέμενος μπορεί να αποκτήσει πλήρη έλεγχο της συγκεκριμένης καρτέλας – να υποκλέψει διαπιστευτήρια, να αλλοιώσει περιεχόμενο ή να ανακατευθύνει ευαίσθητη κίνηση δεδομένων. Σε περίπτωση συνδυασμού με άλλη ευπάθεια, δεν αποκλείεται ακόμη και πλήρης παραβίαση συστήματος.
Πώς να προστατευτείτε
Η Google προχώρησε σε έκτακτο patch για το stable channel του Chrome, κρίνοντας το ζήτημα ως υψηλής σοβαρότητας.
Η διορθωμένη έκδοση είναι η 145.0.7632.75/76 για Windows και macOS και η 145.0.7632.75 για Linux. Οι χρήστες θα πρέπει να ελέγξουν ότι ο browser τους βρίσκεται στην έκδοση 145.0.7632.75 ή νεότερη.
Η ενημέρωση γίνεται αυτόματα στις περισσότερες περιπτώσεις, ωστόσο απαιτείται επανεκκίνηση του browser. Για χειροκίνητο έλεγχο: Μενού (τρεις τελείες) > Ρυθμίσεις > Σχετικά με τον Chrome.
Παράλληλα συνιστάται:
- Να αποφεύγεται το άνοιγμα συνδέσμων από άγνωστες πηγές.
- Να ενεργοποιούνται οι αυτόματες ενημερώσεις.
- Να χρησιμοποιείται ενημερωμένο λογισμικό προστασίας.
Αν θέλεις, μπορώ να το κάνω λίγο πιο «σφιχτό» στην τεχνική ανάλυση και πιο έντονο στο κομμάτι της εκμετάλλευσης, χωρίς να γίνει δραματικό.































