Google, Chrome Tarayıcısındaki Kritik Güvenlik Açıklarını Kapatmak İçin Acil Güncelleme Yayınladı!

Google, tarayıcı güvenliğini artırmak amacıyla aktive saldırılarda kullanılan iki ciddi zafiyeti gidermek için acil bir yamanın duyurusunu yaptı. Nisan ayı başında yayımlanan bu güncelleme, kullanıcıların sistemlerini koruma altına almayı hedefliyor.

Google aktif saldırılarda kullanılan iki tehlikeli zafiyeti gidermek amacıyla tarayıcısı için beklenmedik bir yama duyurusu yaptı.

Yazılım merkezinin nisan başında dağıttığı bu paket özellikle sistemin en derin katmanlarına sızabilen use-after-free hatalarını hedef alıyor.

Kullanıcıların dijital verilerini korumak adına tarayıcılarını vakit kaybetmeden 146.0.7680.178 sürümüne yükseltmeleri gerekiyor.

CISA Aktif İstismar Edilen Zafiyetleri Yakın Takibe Aldı Siber güvenlik otoriteleri CVE-2026-5281 kodlu açığın halihazırda kötü niyetli kişilerce kullanıldığını doğruladı.

Dawn WebGPU bileşeninde ortaya çıkan bu hata saldırganların kurbanların cihazlarında uzaktan kod çalıştırmasına zemin hazırlıyor.

CISA federal kurumların sistem güvenliğini sağlaması adına 15 Nisan tarihine kadar tüm cihazların güncellenmesi talimatını verdi.

Tehdit aktörleri hazırladıkları zararlı web sayfaları aracılığıyla tarayıcı süreçlerini manipüle ederek kurumsal ağlara sızma girişimi başlatıyor.

Chrome zero-day açığı olarak sınıflandırılan bu durum dijital varlıkların güvenliğini doğrudan tehdit ediyor.

Güvenlik uzmanları yılın ilk çeyreğinde karşılaşılan dördüncü sıfır gün vakasının ciddiyetini vurguluyor.

Tarayıcıların iş dünyasındaki kritik rolü nedeniyle ortaya çıkan bu Chrome güvenlik yaması ihtiyacı şirketlerin uç nokta savunma stratejilerini yeniden gözden geçirmesine yol açıyor.

Google acil yama hamlesiyle zafiyetlerin yayılma hızını kesmeyi amaçlıyor. 👉️ İlginizi Çekebilir: Google Chrome Android İçin Yer İmi Çubuğunu Tablet Kullanıcılarına Sunmaya Başladı CVE-2026-5289 referans numaralı ikinci zafiyet 9.6 gibi oldukça yüksek bir CVSS puanıyla teknik ekipleri alarma geçirdi.

Navigation bileşenindeki bu hata saldırganın tarayıcının korumalı alanından tamamen çıkarak doğrudan alttaki işletim sistemine erişmesini sağlıyor.

Chrome sandbox escape riski taşıyan bu zayıflık normal şartlarda birbirinden izole edilen süreçlerin aşılmasına neden oluyor.

Tarayıcı güvenliğindeki en üst seviye risk grubunu temsil eden bu hata siber korsanlara geniş bir yetki alanı tanıyor.

Bilişim departmanları acil yama dağıtım sürecinde 48 saatlik kritik eşiğin aşılmasının yeni siber risklere davetiye çıkardığını belirtiyor.

Güncel sürümün yüklenmemesi durumunda e-posta oturumları ile bulut tabanlı kurumsal uygulamalar saldırıya açık hale geliyor.

Acil tarayıcı güncellemesi yapılmadığı takdirde uç nokta güvenliği tamamen devre dışı kalabilir.

EDR sistemlerinin tarayıcı süreçlerini anlık olarak izlemesi sıfır gün zafiyeti nedeniyle etkilenen Windows ve macOS cihazların korunmasında hayati önem taşıyor.

İLGİLİ HABERLER