Google şirkəti Chrome brauzeri üçün təcili təhlükəsizlik yeniləməsi yayımlayaraq hücumçulara təsirlənmiş sistemlərdə ixtiyari kod icra etməyə imkan verə bilən bir neçə kritik zəifliyi aradan qaldırıb.
Məlumata görə Windows və macOS sistemləri üçün Chrome Stable Channel 147.0.7727.137/138, Linux üçün isə 147.0.7727.137 versiyası çərçivəsində yayımlanan yeniləmə ümumilikdə 30 təhlükəsizlik boşluğunu aradan qaldırır. Bunların arasında yaddaşın idarə olunması ilə bağlı yüksək riskli qüsurlar xüsusi diqqət çəkir.
Ən ciddi problemlərdən biri “use-after-free” tipli zəifliklərdir. Bu növ boşluqlar yaddaşın düzgün idarə olunmaması nəticəsində yaranır və hücumçulara artıq boş yaddaş sahələrinə müraciət edərək zərərli kod yerləşdirmək imkanı verir. Uğurlu istismar zamanı xüsusi hazırlanmış zərərli veb səhifə vasitəsilə sistem tam şəkildə komprometasiya oluna bilər.
Aradan qaldırılan kritik zəifliklər arasında CVE-2026-7363 (Chrome-un Canvas komponentində “use-after-free”), CVE-2026-7361 (iOS versiyalarına təsir edən “use-after-free”), CVE-2026-7344 (Accessibility komponentində “use-after-free”) və CVE-2026-7343 (Views komponentində “use-after-free”) yer alır.
Bundan əlavə Google GPU, WebRTC, ANGLE, Skia və V8 JavaScript mühərriki kimi əsas brauzer komponentlərinə təsir edən 20-dən çox yüksək riskli zəifliyi də aradan qaldırıb.
Google hazırda bu zəifliklərin real hücumlarda aktiv şəkildə istismar olunduğunu təsdiqləməsə də, yaddaş korlanması və type confusion kimi boşluqların təhdid aktorları üçün yüksək maraq kəsb etdiyi vurğulanır. Bu tip zəifliklər adətən drive-by download hücumları, zərərli reklam kampaniyaları (malvertising) və watering hole hücumlarında istifadə olunur.
Təhlükəsizlik mütəxəssisləri istifadəçilərə Chrome brauzerini dərhal 147.0.7727.137 və ya daha yeni versiyaya yeniləməyi tövsiyə edirlər. Xüsusilə korporativ mühitlərdə brauzerlərin əsas hücum vektorlarından biri olduğu nəzərə alınaraq, təşkilatlara patch management proseslərini prioritetləşdirmək, şübhəli brauzer davranışlarını izləmək, etibarsız veb resurslara çıxışı məhdudlaşdırmaq və EDR həllərindən istifadə etmək tövsiyə olunur.
© 2011-2026 Bütün Hüquqlar Qorunur