Руководство по устранению критических уязвимостей Chrome Zero-Day 2026
docТехнический анализ критических уязвимостей Chrome 2026 года, включая конкретные номера версий, решения и корпоративные стратегии защиты.
Критические уязвимости Chrome Zero-Day 2026: CVE-2026-5281, CVE-2026-2441, CVE-2026-3909 и CVE-2026-3910
В 2026 году Chrome подвергся четырём атакам через уязвимости нулевого дня. CVE-2026-5281, CVE-2026-2441, CVE-2026-3909, CVE-2026-3910 — каждая из них активно эксплуатировалась в дикой природе, затрагивая 3,5 миллиарда пользователей по всему миру. В этой статье приведены точные номера версий, ссылки на официальные исправления, разбор цепочек атак и корпоративные стратегии снижения риска для каждой уязвимости.
Хронология
| CVE ID | Тип | Компонент | CVSS | Исправленная версия | Дата обнаружения |
|---|---|---|---|---|---|
| CVE-2026-2441 | Use-after-free | CSSFontFeatureValuesMap | Critical | 145.0.7632.75/76 | 2026-02-11 |
| CVE-2026-3909 | Запись за границы | Skia 2D | 8.8 | 146.0.7680.80 | 2026-03-10 |
| CVE-2026-3910 | Неправильная реализация | V8 JS Engine | 8.8 | 146.0.7680.80 | 2026-03-10 |
| CVE-2026-5281 | Use-after-free | Dawn (WebGPU) | Critical | 146.0.7680.177/178 | 2026-03-10 |
CVE-2026-2441: Инвалидация итератора шрифтов CSS
Тип уязвимости: Use-after-free (инвалидация итератора)
** затронутый компонент**: CSSFontFeatureValuesMap
CVSS: Critical (CISA подтвердила эксплуатацию в дикой природе)
Официальное уведомление: chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html
Детали CVE: nvd.nist.gov/vuln/detail/CVE-2026-2441
Проблема Chromium: issues.chromium.org/issues/483569511
CISA KEV: catalog.cisa.gov/known-exploited-vulnerabilities
PoC в открытом доступе: github.com/huseyinstif/CVE-2026-2441-PoC
Затронутые версии
- Windows/Mac: < 145.0.7632.75/76
- Linux: < 144.0.7559.75
Исправленные версии
- Windows/Mac: 145.0.7632.75/76
- Linux: 144.0.7559.75
Разбор цепочки атаки
1. Атакующий размещает вредоносную HTML-страницу
2. Страница вызывает синтаксис CSS font-feature-values для инициирования итерации CSSFontFeatureValuesMap
3. Во время итерации DOM-узлы удаляются, инвалидируя итератор
4. Инвалидированный итератор всё ещё содержит ссылку на освобождённую память
5. Атакующий заполняет освобождённую память через JavaScript
6. Достигает выполнения произвольного кода → побег из песочницы
MITRE ATT&CK:
- T1068: Повышение привилегий / Побег из песочницы
- T1059.007: Выполнение JavaScript
- T1203: Эксплуатация браузера
Правила детекции
Правило Sysmon (формат XML):
<RuleGroup name="CVE-2026-2441 Detection" groupRelation="or">
<ProcessCreate onmatch="include">
<ParentImage condition="contains">chrome.exe</ParentImage>
<CommandLine condition="contains">--type=renderer</CommandLine>
</ProcessCreate>
</RuleGroup>
Правило Suricata:
alert http any any -> $HOME_NET any (
msg:"CVE-2026-2441 Chrome CSSFontFeatureValuesMap Exploit Attempt";
content:"font-feature-values";
http.uri;
pcre:"/font-feature-values\s*\{.*\}/P";
classtype:web-application-attack;
sid:9002441;
rev:1;
)
Скрипт Zeek:
event http_request(c: connection, method: string, original_URI: string,
unescaped_URI: string, version: string) {
if (/\bfont-feature-values\b/ in unescaped_URI) {
NOTICE([$note=CVE_2026_2441_EXPLOIT,
$msg="Potential CSS FontFeatureValuesMap exploit URI",
$conn=c]);
}
}
CVE-2026-3909: Запись Skia за границы буфера
Тип уязвимости: Запись за границы буфера
** затронутый компонент**: Библиотека 2D-графики Skia
CVSS: 8.8 (Critical)
Официальное уведомление: chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_13.html
Детали CVE: nvd.nist.gov/vuln/detail/CVE-2026-3909
Проблема Chromium: issues.chromium.org/issues/491421267
CISA KEV: Включена в каталог
Затронутые версии
- Все платформы: < 146.0.7680.80
Исправленные версии
- Windows/Mac/Linux: 146.0.7680.80
Разбор цепочки атаки
1. Атакующий доставляет специально созданную HTML Canvas-страницу через фишинговое письмо или вредоносный сайт
2. Страница использует WebGL/Canvas API для отрисовки векторной графики с malformed--path данными
3. При разборе вершин пути в библиотеке Skia происходит целочисленное переполнение
4. Переполнение вызывает запись за границу кучного буфера
5. Атакующий использует переполнение кучи для перезаписи соседних структур памяти
6. Перехватывает поток управления → удалённое выполнение кода
MITRE ATT&CK:
- T1059.007: Выполнение JavaScript
- T1068: Повышение привилегий
- T1499.004: Отказ в обслуживании (краш)
Правила детекции
Правило Sysmon:
<RuleGroup name="CVE-2026-3909 Detection">
<ProcessCreate onmatch="include">
<ParentImage condition="contains">chrome.exe</ParentImage>
<CommandLine condition="contains">--type=renderer</CommandLine>
<Image condition="contains">chrome.exe</Image>
</ProcessCreate>
</RuleGroup>
Правило Suricata:
alert http any any -> $HOME_NET any (
msg:"CVE-2026-3909 Chrome Skia Out-of-Bounds Write Attempt";
content:"<canvas";
http.body;
content:"drawImage";
http.body;
byte_test:2,>,0,4,little;
classtype:attempted-admin;
sid:9003909;
rev:1;
)
Скрипт Zeek:
event http_entity_data(c: connection, fluid_type: string, is_orig: bool, data: string) {
if (is_orig && "canvas" in c?$http && "drawImage" in data) {
if (|data| > 10000) {
NOTICE([$note=CVE_2026_3909_EXPLOIT,
$msg="Large Canvas data with drawImage - possible Skia exploit",
$conn=c]);
}
}
}
CVE-2026-3910: V8 — неправильная реализация
Тип уязвимости: Неправильная реализация
** затронутый компонент**: Двигатель V8 JavaScript/WebAssembly
CVSS: 8.8 (Critical)
Официальное уведомление: chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_12.html
Детали CVE: nvd.nist.gov/vuln/detail/CVE-2026-3910
Проблема Chromium: issues.chromium.org/issues/491410818
CISA KEV: Включена в каталог
Затронутые версии
- Все платформы: < 146.0.7680.80
Исправленные версии
- Windows/Mac/Linux: 146.0.7680.80
Разбор цепочки атаки
1. Атакующий размещает страницу с malformed WebAssembly
2. Страница эксплуатирует неправильную обработку типов WASM в двигателе V8
3. Достигает выполнения произвольного кода в пределах песочницы
4. Комбинирует с другими уязвимостями или повышением привилегий ядра для побега из песочницы
MITRE ATT&CK:
- T1059.007: Выполнение JavaScript
- T1068: Повышение привилегий
- T1552.001: Выгрузка учётных данных (после побега из песочницы)
Правила детекции
Правило Sysmon:
<RuleGroup name="CVE-2026-3910 Detection">
<ProcessCreate onmatch="include">
<ParentImage condition="contains">chrome.exe</ParentImage>
<CommandLine condition="contains">--type=renderer</CommandLine>
</ProcessCreate>
<SysmonEventID=1>
<Image condition="contains">chrome.exe</Image>
<CommandLine condition="contains">WebAssembly</CommandLine>
</SysmonEventID>
</RuleGroup>
Правило Suricata:
alert http any any -> $HOME_NET any (
msg:"CVE-2026-3910 Chrome V8 WASM Exploit Attempt";
content:"application/wasm";
http.content_type;
content:"getexports";
http.request_body;
pcre:"/\\x00\\x61\\x73\\x6d/P";
classtype:attempted-user;
sid:9003910;
rev:1;
)
Скрипт Zeek:
event http_request(c: connection, method: string, original_URI: string,
unescaped_URI: string, version: string) {
if (c?$http && c$http$content_type == "application/wasm") {
NOTICE([$note=CVE_2026_3910_EXPLOIT,
$msg="WebAssembly content detected - review for CVE-2026-3910",
$conn=c,
$uid=c$uid]);
}
}
CVE-2026-5281: Dawn/WebGPU — Use-after-Free (последняя)
Тип уязвимости: Use-after-free (висячая ссылка)
** затронутый компонент**: Dawn (кроссплатформенный уровень абстракции GPU WebGPU)
CVSS: Critical (Google подтвердила эксплуатацию в дикой природе)
Официальное уведомление: chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_31.html
Детали CVE: nvd.nist.gov/vuln/detail/CVE-2026-5281
Проблема Chromium: issues.chromium.org/issues/491518608
CISA KEV: Включена в каталог
Обнаруживший: Анонимный исследователь (сообщено 2026-03-10)
Затронутые версии
- Windows/Mac: < 146.0.7680.177/178
- Linux: < 146.0.7680.177
Исправленные версии
- Windows: 146.0.7680.178
- Mac: 146.0.7680.177/178
- Linux: 146.0.7680.177
Ещё 19 уязвимостей, исправленных в этом обновлении
Это обновление закрыло в общей сложности 21 уязвимость безопасности:
| CVE | Тип | Компонент |
|---|---|---|
| CVE-2026-5273 | Use-after-free | CSS |
| CVE-2026-5272 | Переполнение кучного буфера | GPU |
| CVE-2026-5274 | Целочисленное переполнение | Кодеки |
| CVE-2026-5275 | Переполнение кучного буфера | ANGLE |
| CVE-2026-5276 | Недостаточное применение политики | WebUSB |
| CVE-2026-5278 | Use-after-free | Web MIDI |
| CVE-2026-5279 | Повреждение объекта | V8 |
| CVE-2026-5280 | Use-after-free | WebCodecs |
| CVE-2026-5284 | Use-after-free | Dawn |
| CVE-2026-5285 | Use-after-free | WebGL |
| CVE-2026-5287 | Use-after-free | |
| CVE-2026-5288 | Use-after-free | WebView |
| CVE-2026-5289 | Use-after-free | Navigation |
| CVE-2026-5290 | Use-after-free | Compositing |
Разбор цепочки атаки
1. Атакующий размещает вредоносную веб-страницу, эксплуатирующую WebGPU API
2. Страница вызывает navigator.gpu.requestAdapter() через JavaScript
3. При обработке ресурсов GPU в слое Dawn объект освобождается преждевременно
4. JavaScript всё ещё содержит ссылку на объект и продолжает вызывать его методы
5. Атакующий перевыделяет ту же область памяти за отведённое время
6. Перезаписывает старую структуру объекта новым содержимым
7. Достигает выполнения произвольного кода в пределах песочницы
MITRE ATT&CK:
- T1059.007: Выполнение JavaScript
- T1068: Повышение привилегий
- T1499.004: Отказ в обслуживании
Правила детекции
Правило Sysmon:
<RuleGroup name="CVE-2026-5281 Detection">
<ProcessCreate onmatch="include">
<ParentImage condition="contains">chrome.exe</ParentImage>
<CommandLine condition="contains">--enable-unsafe-webgpu</CommandLine>
</ProcessCreate>
<ProcessCreate onmatch="include">
<Image condition="contains">chrome.exe</Image>
<CommandLine condition="contains">requestAdapter</CommandLine>
</ProcessCreate>
</RuleGroup>
Правило Suricata:
alert http any any -> $HOME_NET any (
msg:"CVE-2026-5281 Chrome Dawn WebGPU Exploit Attempt";
content:"navigator.gpu.requestAdapter";
http.request_body;
content:"requestAdapter";
http.uri;
pcre:"/navigator\\.gpu\\.requestAdapter/P";
classtype:attempted-admin;
sid:9005281;
rev:1;
)
Скрипт Zeek:
event http_entity_data(c: connection, fluid_type: string, is_orig: bool, data: string) {
if (is_orig && "navigator.gpu" in data) {
NOTICE([$note=CVE_2026_5281_EXPLOIT,
$msg="WebGPU API usage detected - possible Dawn exploit",
$conn=c]);
}
}
Руководство по исправлению
Шаг 1: Проверьте текущую версию
Откройте chrome://settings/help для проверки номера версии:
- CVE-2026-2441 требует обновления до: 145.0.7632.75/76 (Windows/Mac) или 144.0.7559.75 (Linux)
- CVE-2026-3909/3910 требует обновления до: 146.0.7680.80
- CVE-2026-5281 требует обновления до: 146.0.7680.177/178 (Windows/Mac) или 146.0.7680.177 (Linux)
Шаг 2: Обновите Chrome вручную
- Откройте Chrome
- Нажмите на иконку меню (⋮) в правом верхнем углу
- Выберите Справка → О браузере Google Chrome
- Браузер автоматически проверит наличие обновлений и загрузит их
- Нажмите Перезапустить для завершения обновления
Шаг 3: Проверьте Build ID (для корпоративных пользователей)
Откройте: chromiumdash.appspot.com/serving?filename=chrome_versions.json
Найдите полный номер версии для каждой CVE и подтвердите соответствие Build ID.
Корпоративное развёртывание
Групповая политика Windows AD:
Computer Configuration → Administrative Templates → Google → Google Chrome → Updates
Enable "Automatic Update Check Period" → установить "Daily"
Enable "Update Policy" → установить "Always Allow Updates"
macOS Jamf/MDM:
#!/bin/bash
/usr/bin/softwareupdate -v -a --force
Linux (Chef/Ansible):
# Debian/Ubuntu
sudo apt-get update && sudo apt-get install -y google-chrome-stable
# RHEL/CentOS
sudo yum update google-chrome-stable
Корпоративные меры снижения риска
1. Отключение высокорисковых функций (временное снижение)
Отключение WebGPU (до подтверждения обновления):
- Политика Chrome:
DisableWebGPU→ установить в1 - Путь реестра:
HKLM\SOFTWARE\Policies\Google\Chrome\DisableWebGPU
Отключение WebGL:
- Политика Chrome:
DisableWebGL→ установить в1
Отключение оптимизации V8 (снижение производительности, но повышение сложности эксплуатации):
- Параметр запуска:
--js-flags=--jitless
2. Усиление песочницы Chrome
--enable-namespace-sandbox
--disable-dev-shm-usage
--no-sandbox (только для тестовых сред Linux)
3. Защита на сетевом уровне
Блоклист доменов Squid Proxy:
acl BLOCK_DOMAINS dstdomain .evil.com
http_access deny BLOCK_DOMAINS
Приоритет правил IDS:
# По приоритету (меньшие номера = более высокий приоритет)
9005281 - CVE-2026-5281 Dawn/WebGPU
9003910 - CVE-2026-3910 V8 WASM
9003909 - CVE-2026-3909 Skia OOB
9002441 - CVE-2026-2441 CSS Font
4. Изоляция браузера
Рекомендуется для групп высокого риска:
- Google Chrome Enterprise + BeyondCorp
- Citrix Workspace + Browser Isolation
- ZScaler Browser Isolation
Чек-лист обнаружения и реагирования
Действия в первые 72 часа
- Подтвердить версии всех экземпляров Chrome
- Развернуть экстренные обновления
- Проверить применение обновлений
- Проверить алерты SIEM/EDR
Ключевые слова для поиска (SIEM)
source=chrome "CVE-2026-5281" OR "CVE-2026-3909" OR "CVE-2026-3910" OR "CVE-2026-2441"
Рекомендации по хранению логов
- Логи процессов Chrome: хранить 180 дней
- Логи сетевых прокси: хранить 365 дней
- Логи событий Sysmon: хранить 180 дней
Ссылки
- Релизы Google Chrome: chromereleases.googleblog.com
- База данных NVD CVE: nvd.nist.gov
- Каталог CISA KEV: cisa.gov/known-exploited-vulnerabilities-catalog
- Трекер проблем Chromium: issues.chromium.org
- Документация Chrome Enterprise: cloud.google.com/chrome-enterprise
Связанные инструменты
Последнее обновление: 2026-04-11 | Источники данных: блог релизов Google Chrome, NVD, CISA KEV