|
|
哎,各位网上冲浪的、上班摸鱼的、熬夜追剧的兄弟姐妹们,赶紧停下手头刷的网页,听我说个要紧事!你电脑上那个大概率每天都在用的谷歌Chrome浏览器,出大事儿了。不是卡顿,不是崩溃,是那种能让黑客远程在你电脑里“为所欲为”的超级安全漏洞,而且最吓人的是,坏蛋们已经用上这个漏洞在搞攻击了!
就在今天,2026年2月17号,这个周二,谷歌火急火燎地给桌面版Chrome推送了一个紧急安全更新。为啥这么急?因为他们刚修好一个编号叫 CVE-2026-2441 的“零日漏洞”。这名字听着就专业得吓人对吧?咱别慌,我用人话给你唠明白。
你就把它想象成你家浏览器这座“数字房子”墙上,突然被发现了一个只有坏人才知道的秘密小洞。这个小洞的位置,在负责处理网页样式的“CSS”这个房间里。漏洞的类型是“释放后重用”,这词儿太技术,说白了就是,这个房间的管家(内存)刚把某个工具(数据)扔进垃圾桶(释放),还没收拾干净呢,就被一个伪装成好人的坏蛋(恶意网页)给捡起来重新用了(重用)。坏蛋就能通过这个操作,在浏览器给你划定的安全区域(沙盒)里,偷偷运行他自己的恶意代码。
这可是个“高危”级别的洞。根据美国国家标准与技术研究院那个漏洞数据库(NVD)的描述,攻击者只需要让你访问一个他精心构造的恶意网页,就有可能利用这个漏洞干坏事。虽然谷歌浏览器的“沙盒”机制像一堵内墙,能限制破坏范围,但这事儿想想就够让人后背发凉的。
那谷歌是怎么知道的呢?
根据谷歌Chrome发布团队的官方公告,这个漏洞是一位名叫Shaheen Fazim的安全研究员在2026年2月11日报告给他们的。关键中的关键是,谷歌明确说了:我们意识到这个漏洞在外部环境中存在可利用的代码。翻译成人话就是:别猜了,黑客已经拿着这个漏洞的“武器”在真实世界里开火了!所以谷歌才会打破常规更新节奏,急吼吼地发布修补程序。
正因为情况紧急,谷歌按老规矩,暂时把漏洞的技术细节给锁起来了,等大多数用户都更新好了再说,免得更多坏人学去了。
现在咱们说说,这事儿到底影响到谁?
如果你觉得“我只用Chrome,关我啥事”,那可就错了。因为现在市面上好多浏览器,比如Opera、Vivaldi、微软的Edge,甚至很多国产浏览器,它们的“内核”或者基础引擎,都和Chrome一样,用的是谷歌开源的Chromium项目。
这就好比一栋大楼的主体结构出了问题,那所有用了这个结构的房间,都得一起加固。所以,这个Chrome的漏洞,它不是一个“人”的问题,是一个“家族”的问题。
谷歌Chrome:桌面稳定版已经更新。Windows和macOS版本号升到了 145.0.7632.75 或 .76,Linux版本升到了 144.0.7559.75。谷歌说这个更新会在“未来几天/几周内”逐步推送到所有用户。
Opera浏览器:动作也很快,在2026年2月14日的稳定版更新(版本号127.0.5778.64)中,就把修复这个漏洞列为了安全更新的重点。
Vivaldi浏览器:在它的7.8版本第二次小更新中也明确说了,已经更新到了包含修复程序的Chromium 144 ESR(144.0.7559.175)版本,并且也特别标注了“存在已知的野外利用”。
看到了吧?这已经是一场波及整个“Chromium生态”的紧急安全行动。
那咱们普通用户现在该干啥?就干一件事:马上、立刻、去检查更新你的浏览器!
别等浏览器自己弹窗,主动点儿。方法特简单:
打开你的Chrome/Opera/Vivaldi浏览器。
点击右上角的三个点(菜单),找到 “帮助” 或者 “关于 Google Chrome/Opera/Vivaldi”。
点进去。浏览器会自动检查更新。
如果它显示“正在检查更新…”然后提示有更新,啥也别想,点“重新启动”或“更新”。如果它显示你的版本已经是最新(并且版本号等于或高于我上面说的那些数字),那恭喜你,暂时安全了。
这里有个小细节要注意:因为这种重大更新是分批推送的(怕一下子全上服务器扛不住),所以可能你同事的电脑更新了,你的还没收到。今天(2月17日)检查没更新也别大意,明后天再查一次。最保险的办法,就是亲自去“关于”页面看一眼版本号,对上号了,心里才踏实。
总之,网络安全这事儿,很多时候就跟家里锁门一样,平时感觉不到,真出事了就晚了。这次漏洞级别高、还被 actively exploited(在野利用),真不是闹着玩的。赶紧动动手指,花一分钟更新一下,就当给你的数字世界大门换把更结实的锁。
(本文信息综合编译自谷歌Chrome发布官方博客、美国国家漏洞数据库NVD、Opera官方新闻及Vivaldi官方公告)
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
|