安装一个看似无害的浏览器扩展,却能让攻击者偷偷调用你的摄像头、读取本地文件、截取屏幕画面——这不是科幻电影,而是刚刚曝光的Chrome浏览器真实漏洞(CVE-2026-0628)。3月2日,Palo Alto Networks安全团队披露了这一高危漏洞,攻击者可利用恶意扩展程序,通过Chrome的Gemini功能获取高阶权限,实现无接触监控和数据窃取。今天咱们就来聊聊这个漏洞是怎么回事,以及作为普通用户和站长,我们该怎么防范。
一、 漏洞细节:一个API引发的“权限失控”
漏洞编号
- CVE-2026-0628,由Palo Alto Networks(Unit 42团队)发现并报告。
漏洞原理
Chrome浏览器提供了一个名为“声明式网络请求API”(declarativeNetRequests API)的接口,原本用于广告拦截、内容过滤等合法用途——扩展程序可以通过该API拦截、阻止或修改网络请求。
然而,安全研究人员发现,拥有基本权限的恶意扩展可以利用这个API向Gemini面板注入JavaScript代码。
Gemini是什么?
Gemini是Chrome浏览器内置的一项功能,具备以下高阶权限:
- 读取本地文件
- 调用摄像头和麦克风
- 截取屏幕画面
- 访问当前页面DOM
攻击链路
恶意扩展 → 通过declarativeNetRequests API注入代码 → Gemini面板执行注入的代码 → 攻击者获得摄像头、麦克风、文件读取等权限
关键点:整个过程无需用户交互,扩展只需申请基本的网络请求权限(用户通常不会拒绝),就能间接获得Gemini的高阶权限。
危害有多大?
- 监控用户:悄悄开启摄像头、麦克风,窃取隐私
- 窃取文件:读取本地敏感文档(如密码文件、工作资料)
- 网络钓鱼:利用受信任的Gemini界面伪造登录框,骗取用户凭证
- 持久化控制:恶意扩展可长期潜伏,持续窃取数据
二、 漏洞时间线:已修复,但你必须更新
根据Palo Alto Networks的披露:
- 2025年10月23日:研究团队向谷歌报告漏洞
- 2026年1月初:谷歌发布修复补丁
- 2026年3月2日:漏洞细节公开披露
受影响版本:Chrome浏览器低于 143.0.7499.192 的版本均存在风险。
目前状态:已修复,但仍有大量用户未更新。
三、 普通用户怎么办?三步自保
1. 立即更新Chrome
点击浏览器右上角“三个点” → 帮助 → 关于Google Chrome → 等待自动检查更新并安装。重启浏览器后,确保版本号 ≥ 143.0.7499.192。
2. 检查已安装扩展
进入 chrome://extensions/,逐一点击扩展的“详细信息”,查看其权限申请。对于不再使用或来源不明的扩展,果断删除。
3. 警惕非官方渠道扩展
只从Chrome Web Store安装扩展,避免下载.crx文件或第三方商店的扩展。恶意扩展通常伪装成“免费VPN”“广告拦截”“购物助手”等常用工具。
四、 站长视角:这个漏洞和我的网站有什么关系?
看到这里,可能有站长觉得:“这是浏览器的事,和我服务器有什么关系?”其实关系很大:
1. 用户数据安全受损,信任崩塌
如果你的网站用户安装了恶意扩展,他们的账号密码、聊天记录、工作文件都可能被窃取。一旦用户因此遭受损失,他们会怪谁?往往是“访问的那个网站有问题”。
2. 账户凭证泄露,导致网站被撞库
恶意扩展窃取的浏览器Cookie、密码,会被用于撞库攻击你的网站。你可能会看到大量异常登录尝试,甚至用户账户被批量盗用。
3. 钓鱼攻击借力打力
攻击者利用Gemini面板伪造登录页面,界面完全可信,普通用户极难分辨。如果你的网站是攻击目标,用户可能直接在伪造页面上输入账号密码。
4. 网站声誉受损
如果攻击者通过窃取的凭证发布了非法内容(如赌博、色情信息),你的网站可能被监管机构处罚,甚至被封禁。
一句话总结:浏览器漏洞不是“浏览器厂商的事”,而是整个互联网生态的事,最终会反噬到每一个网站运营者。
五、 站长能做什么?多层防御,守好最后一道门
虽然我们无法控制用户用什么浏览器、装什么扩展,但可以在服务器端做好最后一道防线。
1. 教育用户
在网站显眼位置(如登录页、用户中心)提醒用户及时更新浏览器,慎装扩展。这不仅是安全建议,也是免责声明。
2. 强化登录安全
- 强制HTTPS:防止中间人窃取Cookie
- 多因素认证:即使密码泄露,攻击者也登不进去
- 异常登录检测:对异地登录、新设备登录发送二次验证
3. 部署Web应用防火墙(WAF)
这是最直接有效的技术手段。专业的WAF可以:
- 拦截恶意请求:即使攻击者拿到Cookie,WAF也能识别出自动化撞库行为
- 检测异常流量:恶意扩展与控制服务器的通信可能留下流量特征
- 防护应用层漏洞:SQL注入、XSS等传统攻击同样需要防护
六、 为什么推荐百度云防护WAF?
作为长期关注网络安全的站长,我给大家推荐百度云防护WAF,原因有三:
1. 规则更新及时,覆盖最新威胁
百度云防护的安全规则团队每月更新,像CVE-2026-0628这类影响广泛的漏洞,虽然属于浏览器层面,但百度云防护会同步升级相关检测能力(如恶意扩展通信特征识别)。
2. JA3指纹精准识别自动化工具
前面提到的“广东肉鸡IP攻击”中,百度云防护通过JA3指纹精准拦截了60万恶意IP,0误杀。对于撞库、扫号等自动化攻击同样有效。
3. 套餐计费,用完即停,不怕欠费
被攻击时最怕什么?账单爆炸。百度云防护采用套餐制,流量用完自动停止服务,绝不会产生天价后付费账单,安全感拉满。
4. 开箱即用,配置简单
从后台一键开启防护,无需修改代码,几分钟内就能为网站建立第一道防线。
七、 主机吧建议:安全没有终点,只有不断加固
Chrome这个漏洞再次提醒我们:在互联网世界,没有绝对安全的系统,只有不断进化的攻击和防御。作为网站运营者,我们能做的,就是紧跟安全动态、及时修补漏洞、部署专业防护产品,把风险降到最低。
如果你还不确定自己的网站是否需要更专业的防护,欢迎联系主机吧。我们提供免费安全评估和配置指导,帮你把每一分安全预算都花在刀刃上。
最后问一句:你的Chrome更新了吗?如果没有,现在就去检查一下——这可能是保护自己最简单、最有效的一步。
主机吧 | 专注网络安全实战,助您筑牢服务器安全防线
百度云防护WAF·高防CDN·高防IP·高防服务器·SSL证书·安全审计
让每一次攻击都无功而返,让每一分流量都安全抵达。


