Google, bilgisayar korsanlarının Chrome’un sanal alanında makus hedefli kod çalıştırmasına imkan tanıyan sıfır gün güvenlik açığını yakın vakitte yamaladı. Use-after-free güvenlik açığı kapatıldı
Güvenlik açığı (CVE-2026-2441), 8.8 CVSS puanına sahip yüksek değer dereceli use-after-free yanlışı. UAF (Use-after-free), Chrome’un özgür bırakılmış yahut silinmiş belleğe erişmeye çalışması durumunda meydana geliyor. Bu süreç, saldırganların tarayıcıyı manipüle etmesine ve berbat maksatlı kod çalıştırmasına imkan tanıyan boş bellek alanı bırakıyor.
Bu özel güvenlik açığı, Chrome’un CSS ile ilgili kısmını, daha doğrusu gelişmiş yazı tiplerini işleyen CSSFontFeatureValuesMap motorunu amaç alıyor. Hackerlar, tarayıcıda makus maksatlı kodlarını çalıştırabiliyor, özel yazı tipleri içeren ziyanlı web sitesi oluşturabiliyor. En makûs yanı, rastgele bir şeye tıklamanız ya da bir şey indirmeniz gerekmiyor. Virüslü web sitesine girmeniz bile saldırıyı tetikleyebiliyor ve Chrome’un belleğinde makus maksatlı kod çalıştırabiliyor.
Google, güvenlik açığının nasıl kullanıldığı, kimler tarafından ya da kimlerin gaye alınmış olabileceği konusunda rastgele bir detay açıklamadı lakin faal olarak kullanılan bir güvenlik açığı olduğunu belirtti.
Optimum müdafaa için, kullanıcıların Chrome tarayıcısını Windows ve Mac’te 145.0.7632.75/76, Linux’ta 144.0.7559.75 sürümüne güncellemeleri öneriliyor.







Bir yanıt yazın