- Η Google κυκλοφόρησε έκτακτο update για τον Chrome που κλείνει την ενεργά εκμεταλλευόμενη ευπάθεια CVE-2026-2441.
- Το πρόβλημα είναι τύπου “use after free” στην επεξεργασία CSS και μπορεί να οδηγήσει σε εκτέλεση κώδικα μέσα σε sandbox.
- Κάντε άμεσα ενημέρωση από Βοήθεια → Σχετικά με το Google Chrome (σε Linux συνήθως μέσω διαχειριστή πακέτων).
Chrome-Update κλείνει ευπάθεια που δέχεται ήδη επιθέσεις
Η Google δημοσίευσε το Σαββατοκύριακο ένα επείγον (emergency) update για τον web browser Chrome. Η ενημέρωση κλείνει μια ευπάθεια που, σύμφωνα με την εταιρεία, δέχεται ήδη επιθέσεις (δηλαδή σε πραγματικές επιθέσεις και όχι μόνο σε εργαστηριακές δοκιμές).
Η Google αναφέρει ρητά ότι υπάρχει exploit για το CVE-2026-2441 σε πραγματικές επιθέσεις. Η άμεση ενημέρωση είναι κρίσιμη.
Τι γνωρίζουμε για το CVE-2026-2441
Η Google εξέδωσε το βράδυ της Παρασκευής ένα update εκτός προγράμματος για τον Chrome. Με αυτό, οι προγραμματιστές κλείνουν ένα κενό ασφαλείας που ήδη αξιοποιείται από επιτιθέμενους.
Ο καταχωρητής της ευπάθειας CVE-2026-2441 δεν δίνει πολλές τεχνικές λεπτομέρειες. Ωστόσο, το Chrome Project περιγράφει το πρόβλημα ως εξής:
- Ευπάθεια τύπου “Use after free” στην επεξεργασία CSS του Google Chrome πριν από την έκδοση 145.0.7632.75.
- Επιτρέπει σε επιτιθέμενους, μέσω χειραγωγημένης HTML σελίδας, να εκτελέσουν αυθαίρετο κώδικα μέσα σε sandbox.
- Βαθμολογία: CVSS 8.8, επίπεδο κινδύνου “υψηλό”.
Σε “use after free” σφάλματα, ο κώδικας ξαναχρησιμοποιεί πόρους μνήμης που έχουν ήδη αποδεσμευτεί, κάτι που μπορεί να προκαλέσει crash ή εκτέλεση κακόβουλου κώδικα.
Γιατί το “use after free” θεωρείται επικίνδυνο
Σε τέτοιου τύπου σφάλματα, ο κώδικας του προγράμματος προσπελαύνει ξανά πόρους που έχουν ήδη «ελευθερωθεί», με αποτέλεσμα το περιεχόμενό τους να είναι απροσδιόριστο. Συνήθως αυτό οδηγεί σε κατάρρευση (crash), όμως μπορεί επίσης να αξιοποιηθεί για εκτέλεση εισαγόμενου κακόβουλου κώδικα.
Η βαθμολογία CVSS 8.8 κατατάσσει την ευπάθεια σε υψηλό κίνδυνο, κάτι που συνήθως απαιτεί άμεση δράση από χρήστες και οργανισμούς.
Ποιες εκδόσεις δεν είναι πλέον ευάλωτες
Σύμφωνα με την ανακοίνωση διάθεσης (release) του Chrome, οι παρακάτω εκδόσεις δεν είναι πλέον ευάλωτες στο συγκεκριμένο κενό:
| Πλατφόρμα | Κανάλι/Έκδοση που αναφέρεται ως διορθωμένη | Σχόλιο |
|---|---|---|
| Linux | 144.0.7559.75 | Αναφέρεται ως μη ευάλωτη στην ανακοίνωση |
| macOS | 145.0.7632.75/76 | Διορθωμένο build |
| Linux | 145.0.7632.75/76 | Διορθωμένο build |
| macOS / Windows | Extended Stable 144.0.7559.177 | Για περιβάλλοντα που προτιμούν πιο «σταθερό» cadence ενημερώσεων |
Αναφέρθηκε Τετάρτη, διορθώθηκε Παρασκευή
Το κενό ασφαλείας αναφέρθηκε από τον Shaheen Fazim την Τετάρτη 11 Φεβρουαρίου 2026 στην Google. Η ενημέρωση μπήκε στη διανομή λογισμικού το βράδυ της 13ης Φεβρουαρίου.
«Η Google γνωρίζει ότι υπάρχει exploit για το CVE-2026-2441 στην άγρια φύση», εξηγεί η εταιρεία στις ανακοινώσεις διάθεσης. Το πώς ακριβώς γίνονται οι επιθέσεις, ποιους στοχεύουν και σε ποια έκταση πραγματοποιούνται, η Google δεν το αποκαλύπτει.
| Ημερομηνία | Γεγονός | Τι σημαίνει πρακτικά |
|---|---|---|
| 11/02/2026 | Αναφορά ευπάθειας στην Google | Ξεκινά η διαδικασία triage/διόρθωσης |
| 13/02/2026 | Διάθεση επείγοντος update | Οι χρήστες πρέπει να ενημερώσουν άμεσα |
Πως να ενημερώσετε τον Google Chrome
Η ενημέρωση μπορεί να ξεκινήσει από τον εσωτερικό μηχανισμό update:
- Πατήστε το εικονίδιο με τις τρεις κάθετες τελείες δεξιά από τη γραμμή διεύθυνσης.
- Μεταβείτε στο Βοήθεια.
- Επιλέξτε Σχετικά με το Google Chrome.
- Εκεί εμφανίζεται η τρέχουσα έκδοση και, αν χρειάζεται, ξεκινά η διαδικασία ενημέρωσης.
- Ολοκληρώστε τη διαδικασία με επανεκκίνηση του browser, αν ζητηθεί.
Σημείωση για Linux
Σε Linux, συνήθως απαιτείται να τρέξετε ενημέρωση μέσω της διαχείρισης λογισμικού της διανομής (package manager/repository update), όπως αναφέρεται και στην ανακοίνωση.
Τι αλλάζει στον κλάδο ανάπτυξης Chrome 145
Τη νύχτα προς Πέμπτη αυτής της εβδομάδας, η Google κυκλοφόρησε τον κλάδο ανάπτυξης 145 του Chrome. Εκεί, οι προγραμματιστές έχουν ήδη διορθώσει τρεις ευπάθειες υψηλού κινδύνου και οκτώ με χαμηλότερη αξιολόγηση ρίσκου.
Πρακτικές συμβουλές ασφάλειας (πέρα από το update)
Η εγκατάσταση του patch είναι το πρώτο και πιο σημαντικό βήμα, όμως σε επιθέσεις “drive-by” (όπου αρκεί η επίσκεψη σε μια σελίδα) η συνολική στάση άμυνας μετράει εξίσου. Παρακάτω θα βρείτε πρακτικές κινήσεις που μειώνουν την πιθανότητα εκμετάλλευσης παρόμοιων κενών στον browser.
1. Επιβεβαιώστε ότι ενημερωθήκατε και ολοκληρώστε με restart
- Ελέγξτε ξανά στη σελίδα Σχετικά με το Google Chrome ότι εμφανίζεται η νεότερη έκδοση.
- Μην αναβάλλετε την επανεκκίνηση: πολλά updates εφαρμόζονται πλήρως μόνο μετά από restart.
2. Μειώστε την επιφάνεια επίθεσης από επεκτάσεις
Ακόμη κι όταν η εκτέλεση κώδικα περιορίζεται σε sandbox, οι επεκτάσεις με ευρείες άδειες μπορούν να αυξήσουν τον κίνδυνο (π.χ. πρόσβαση σε όλες τις σελίδες, clipboard, downloads).
- Αφαιρέστε επεκτάσεις που δεν χρειάζεστε.
- Προτιμήστε επεκτάσεις από γνωστούς εκδότες και ελέγξτε τα permissions.
- Χρησιμοποιήστε ξεχωριστό Chrome profile για “δοκιμές” ή πιο ριψοκίνδυνη πλοήγηση.
3. Για οργανισμούς: βάλτε κανόνες και μετρήσεις
Σε εταιρικό περιβάλλον, ο στόχος είναι να μικρύνει ο χρόνος από τη διάθεση patch μέχρι την εγκατάσταση (patch latency). Ενδεικτικά:
- Ορίστε πολιτική για αυτόματες ενημερώσεις σε endpoints όπου επιτρέπεται.
- Κάντε καταγραφή των εκδόσεων browser (asset inventory) ώστε να εντοπίζετε γρήγορα “outliers”.
- Δώστε προτεραιότητα σε ενημερώσεις όταν υπάρχει ένδειξη active exploitation, όπως εδώ.
4. Βασικός έλεγχος υγιεινής ασφαλείας
| Έλεγχος | Γιατί βοηθά | Πρακτική ενέργεια |
|---|---|---|
| Ενημέρωση OS | Μειώνει αλυσίδες εκμετάλλευσης (chaining) | Windows Update / macOS Software Update / apt, dnf κ.λπ. |
| Safe Browsing | Μπλοκάρει γνωστά κακόβουλα URLs | Ενεργό στις ρυθμίσεις ασφαλείας του Chrome |
| Απομόνωση προφίλ | Περιορίζει διαρροή cookies/συνδέσεων | Ξεχωριστά profiles για εργασία/προσωπικά |
5. Τι να προσέξετε τις επόμενες ημέρες
Επειδή η Google επιβεβαιώνει exploit “στον πραγματικό κόσμο”, είναι πιθανό να εμφανιστούν πιο μαζικές καμπάνιες (π.χ. κακόβουλη διαφήμιση, phishing σελίδες που φορτώνουν ειδικά HTML/CSS). Καλό είναι να:
- Αποφεύγετε links από άγνωστες πηγές, ειδικά αν σας ζητούν να ανοίξετε “έγγραφο” σε web σελίδα.
- Παρακολουθείτε συμπεριφορές όπως ανεξήγητα crashes του browser ή νέες/άγνωστες επεκτάσεις.
- Σε περιβάλλοντα IT, εξετάζετε logs/τηλεμετρία για ύποπτη δραστηριότητα μετά από επίσκεψη σε συγκεκριμένα domains.
Με λίγα λόγια: κάντε το update τώρα, επιβεβαιώστε την έκδοση, μειώστε τις επεκτάσεις και κρατήστε ενημερωμένο και το λειτουργικό. Αυτά τα βήματα μειώνουν δραστικά τον κίνδυνο από ευπάθειες τύπου use after free που εμφανίζονται κατά καιρούς σε σύγχρονους browsers.
