Google lukker årets første Chrome‑0‑dagssårbarhed
Google har startet 2026 med en akut sikkerhedsopdatering til Chrome.
En nyopdaget 0‑dagssårbarhed i browserens CSS‑komponent med id'et CVE‑2026‑2441 er blevet udnyttet aktivt, og patchen kom blot to dage efter, at fejlen blev rapporteret til Google. Det skriver Security Week.
Opdateringen Chrome 145.0.7632.75/76 til Windows og macOS samt 144.0.7559.75 til Linux adresserer sårbarheden, der er klassificeret som high severity. En CVSS-score foreligger ikke pt., ligesom sårbarheden heller ikke har fået et EUVD-nummer.
Use‑after‑free i CSS‑laget
Security Week skriver, at fejlen ligger i håndteringen af CSS‑strukturer, hvor hukommelse frigives for tidligt, hvilket gør det muligt for en angriber at udføre kode i Chromes sandbox. Det giver ikke øjeblikkelig fuld kompromittering af systemet — men det giver et forfæste i browseren, og det er som regel nok til at stjæle sessioner, aflure data eller eskalere med en anden sårbarhed.
Lynhurtigt forløb
Sårbarheden blev rapporteret den 11. februar af sikkerhedsresearcheren Shaheen Fazim, som Google i forvejen kender for flere opdagelser af alvorlige sårbarheder. Google lukkede fejlen den 13. februar.
Ingen detaljer om angreb – endnu
Der er endnu ingen offentlige oplysninger om angreb, der udnytter CVE‑2026‑2441. Men baseret på sårbarhedstypen og Googles sparsomme udmelding er angrebsvektoren med stor sandsynlighed velkendt:
- En bruger lokkes ind på en ondsindet side
- En skræddersyet CSS‑struktur trigger hukommelsesfejlen
- Angriberen får eksekveringsmuligheder i sandbox‑miljøet
Selv uden sandbox‑escape giver det værktøjer til at stjæle browserdata, kapre tokens eller manipulere aktive sessioner.
I 2025 patchede Google seks 0‑dage ifølge deres egen tracker, mens CISA havde syv på KEV‑listen.