關(guān)鍵詞
Chrome漏洞
就在剛剛,CISA出手了。
3月13日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)直接將兩個(gè)Chrome漏洞加入已知利用漏洞(KEV)目錄。
這意味著什么?
這兩個(gè)漏洞,已經(jīng)在真實(shí)攻擊中被利用。
漏洞詳情
CVE-2026-3909:Skia越界寫(xiě)入
影響范圍:Chrome < 146.0.7680.75
嚴(yán)重程度:高危(CVSS未公開(kāi),但被CISA點(diǎn)名)
漏洞類(lèi)型:越界寫(xiě)入(Out of bounds write)
危害:攻擊者可通過(guò)精心構(gòu)造的HTML頁(yè)面,執(zhí)行越界內(nèi)存訪(fǎng)問(wèn)
影響范圍:Chrome < 146.0.7680.75
嚴(yán)重程度:高危(CVSS 8.8)
漏洞類(lèi)型:V8引擎不當(dāng)實(shí)現(xiàn)缺陷
危害:攻擊者可繞過(guò)沙箱限制,在受影響系統(tǒng)上執(zhí)行任意代碼
為什么這次特別嚴(yán)重?
1. CISA親自背書(shū)
CISA將這兩個(gè)漏洞列入KEV目錄,意味著聯(lián)邦機(jī)構(gòu)必須立即修復(fù)。這是CISA對(duì)漏洞利用緊迫性的最高級(jí)別認(rèn)定。
2. 瀏覽器漏洞殺傷力極強(qiáng)
Chrome是全球使用率最高的瀏覽器。一旦用戶(hù)訪(fǎng)問(wèn)惡意頁(yè)面,攻擊者即可獲取系統(tǒng)控制權(quán),全程無(wú)需用戶(hù)交互。
3. 在野利用確認(rèn)
CISA不會(huì)輕易把漏洞列入KEV。這次行動(dòng)說(shuō)明,這兩個(gè)漏洞的真實(shí)攻擊案例已經(jīng)出現(xiàn)。
影響范圍
所有Chrome用戶(hù)(桌面版)
基于Chromium的瀏覽器(Edge、Brave、Opera等)可能受影響
Windows、macOS、Linux全平臺(tái)
安全圈建議
立即行動(dòng)
立即更新Chrome至最新版本(146.0.7680.75或更高)
啟用瀏覽器的自動(dòng)更新功能
提醒身邊親友盡快升級(jí)
將CVE-2026-3909和CVE-2026-3910加入漏洞應(yīng)急清單
通過(guò)終端管理平臺(tái)批量推送Chrome更新
監(jiān)控是否有異常的網(wǎng)絡(luò)活動(dòng)
延伸閱讀:本周其他高危漏洞
本周安全圈不太平,除了Chrome,還有這些漏洞值得關(guān)注:
漏洞編號(hào)
產(chǎn)品
危害
CVE-2026-27577
n8n工作流平臺(tái)
遠(yuǎn)程代碼執(zhí)行
CVE-2026-23662
Azure IoT Explorer
身份驗(yàn)證缺失
CVE-2026-28710
Acronis Cyber Protect
弱認(rèn)證機(jī)制
關(guān)鍵不是修復(fù)一個(gè)漏洞,而是建立持續(xù)更新的安全習(xí)慣。
Chrome漏洞不是第一次,也不會(huì)是最后一次。
今天的補(bǔ)丁,就是明天的防線(xiàn)。
本文由安全圈整理,轉(zhuǎn)載需授權(quán)。
轉(zhuǎn)發(fā)提醒:務(wù)必提醒身邊人更新Chrome!
![]()
安全圈
![]()
網(wǎng)羅圈內(nèi)熱點(diǎn) 專(zhuān)注網(wǎng)絡(luò)安全
實(shí)時(shí)資訊一手掌握!
好看你就分享 有用就點(diǎn)個(gè)贊
支持「安全圈」就點(diǎn)個(gè)三連吧!
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶(hù)上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.