Google zakrpio 21 ranjivost u Chrome pregledniku: Dio propusta već iskorišten u napadima

Google je objavio novu verziju Chrome preglednika koja zatvara 21 sigurnosni propust, uključujući više visokorizičnih ranjivosti koji su već korišteni u napadima.

Google Chrome, Web preglednik, Ikona Chrome
Foto: Growtika

Google je 31. marta 2026. godine objavio novu sigurnosnu nadogradnju za svoj preglednik Chrome, adresirajući ukupno 21 ranjivost, od kojih su neke već zabilježene u stvarnim napadima. Iako nijedna od slabosti nije označena kao kritična, veliki broj njih nosi visok nivo rizika, što ovu nadogradnju čini prioritetnim za korisnike i organizacije.

Ažuriranja su dostupna za sve glavne platforme: Windows i macOS dobijaju verzije 146.0.7680.178 i 146.0.7680.177, dok je za Linux objavljena verzija 146.0.7680.177.

Većina propusta označena kao visokorizična

Od ukupno 21 ispravljenog sigurnosnog problema, čak 19 je klasifikovano kao visokorizični propusti, što predstavlja drugi najviši nivo ozbiljnosti u Googleovoj skali procjene.

Ono što dodatno zabrinjava jeste potvrda da su neki od ovih propusta već iskorišteni u napadima, iako detalji o konkretnim kampanjama nisu javno objavljeni — što je uobičajena praksa dok većina korisnika ne instalira zakrpe.

“Use-After-Free” ranjivosti u fokusu

Značajan dio problema odnosi se na tzv. “use-after-free” ranjivosti — klasu grešaka u upravljanju memorijom koje napadačima mogu omogućiti izvršavanje proizvoljnog koda.

Ove slabosti identificirane su u više ključnih komponenti preglednika, uključujući:

  • CSS mehanizme prikaza
  • PDF renderer
  • WebView
  • navigacijske procese

Konkretno, ispravljene su ranjivosti označene kao CVE-2026-5273, CVE-2026-5287, CVE-2026-5288 i CVE-2026-5289.

Problemi u GPU obradi i V8 engineu

Osim memorijskih grešaka, Google je zakrpao i heap buffer overflow ranjivost u GPU komponenti (CVE-2026-5272), koja može omogućiti kompromitaciju sistema putem grafičke obrade sadržaja.

Također je riješen problem oštećenja objekata unutar V8 JavaScript enginea (CVE-2026-5279), što predstavlja posebno osjetljivu tačku, budući da je V8 ključan za izvršavanje web aplikacija.

Zašto je ova nadogradnja važna

Iako nema kritičnih propusta, kombinacija velikog broja visokorizičnih ranjivosti i potvrđenog iskorištavanja u stvarnim napadima čini ovu nadogradnju izuzetno važnom.

U praksi, ovakve ranjivosti često služe kao početna tačka za:

  • drive-by download napade
  • kompromitaciju putem zlonamjernih web stranica
  • eskalaciju privilegija unutar sistema

Za poslovna okruženja, posebno ona koja koriste Chrome kao standardni preglednik, odlaganje ažuriranja može značiti povećan rizik od kompromitacije mreže.

Preporuka korisnicima

Google, kao i sigurnosni stručnjaci, preporučuju hitno ažuriranje preglednika. Većina korisnika će nadogradnju dobiti automatski, ali se savjetuje ručna provjera i restart preglednika kako bi zakrpe bile primijenjene.

U kontekstu sve češćih napada koji ciljaju web preglednike kao ulaznu tačku, pravovremeno ažuriranje ostaje jedna od najefikasnijih i najjednostavnijih mjera zaštite.