Chrome高危漏洞曝光:恶意扩展可监控用户、窃取文件,你更新了吗?

安装一个看似无害的浏览器扩展,却能让攻击者偷偷调用你的摄像头、读取本地文件、截取屏幕画面——这不是科幻电影,而是刚刚曝光的Chrome浏览器真实漏洞(CVE-2026-0628)。3月2日,Palo Alto Networks安全团队披露了这一高危漏洞,攻击者可利用恶意扩展程序,通过Chrome的Gemini功能获取高阶权限,实现无接触监控和数据窃取。今天咱们就来聊聊这个漏洞是怎么回事,以及作为普通用户和站长,我们该怎么防范。


一、 漏洞细节:一个API引发的“权限失控”

漏洞编号

  • CVE-2026-0628,由Palo Alto Networks(Unit 42团队)发现并报告。

漏洞原理

Chrome浏览器提供了一个名为“声明式网络请求API”(declarativeNetRequests API)的接口,原本用于广告拦截、内容过滤等合法用途——扩展程序可以通过该API拦截、阻止或修改网络请求。

然而,安全研究人员发现,拥有基本权限的恶意扩展可以利用这个API向Gemini面板注入JavaScript代码

Gemini是什么?

Gemini是Chrome浏览器内置的一项功能,具备以下高阶权限:

  • 读取本地文件
  • 调用摄像头和麦克风
  • 截取屏幕画面
  • 访问当前页面DOM

攻击链路

恶意扩展 → 通过declarativeNetRequests API注入代码 → Gemini面板执行注入的代码 → 攻击者获得摄像头、麦克风、文件读取等权限

关键点:整个过程无需用户交互,扩展只需申请基本的网络请求权限(用户通常不会拒绝),就能间接获得Gemini的高阶权限。

危害有多大?

  • 监控用户:悄悄开启摄像头、麦克风,窃取隐私
  • 窃取文件:读取本地敏感文档(如密码文件、工作资料)
  • 网络钓鱼:利用受信任的Gemini界面伪造登录框,骗取用户凭证
  • 持久化控制:恶意扩展可长期潜伏,持续窃取数据

二、 漏洞时间线:已修复,但你必须更新

根据Palo Alto Networks的披露:

  • 2025年10月23日:研究团队向谷歌报告漏洞
  • 2026年1月初:谷歌发布修复补丁
  • 2026年3月2日:漏洞细节公开披露

受影响版本:Chrome浏览器低于 143.0.7499.192 的版本均存在风险。

目前状态:已修复,但仍有大量用户未更新。


三、 普通用户怎么办?三步自保

1. 立即更新Chrome

点击浏览器右上角“三个点” → 帮助 → 关于Google Chrome → 等待自动检查更新并安装。重启浏览器后,确保版本号 ≥ 143.0.7499.192。

2. 检查已安装扩展

进入 chrome://extensions/,逐一点击扩展的“详细信息”,查看其权限申请。对于不再使用或来源不明的扩展,果断删除。

3. 警惕非官方渠道扩展

只从Chrome Web Store安装扩展,避免下载.crx文件或第三方商店的扩展。恶意扩展通常伪装成“免费VPN”“广告拦截”“购物助手”等常用工具。


四、 站长视角:这个漏洞和我的网站有什么关系?

看到这里,可能有站长觉得:“这是浏览器的事,和我服务器有什么关系?”其实关系很大:

1. 用户数据安全受损,信任崩塌

如果你的网站用户安装了恶意扩展,他们的账号密码、聊天记录、工作文件都可能被窃取。一旦用户因此遭受损失,他们会怪谁?往往是“访问的那个网站有问题”。

2. 账户凭证泄露,导致网站被撞库

恶意扩展窃取的浏览器Cookie、密码,会被用于撞库攻击你的网站。你可能会看到大量异常登录尝试,甚至用户账户被批量盗用。

3. 钓鱼攻击借力打力

攻击者利用Gemini面板伪造登录页面,界面完全可信,普通用户极难分辨。如果你的网站是攻击目标,用户可能直接在伪造页面上输入账号密码。

4. 网站声誉受损

如果攻击者通过窃取的凭证发布了非法内容(如赌博、色情信息),你的网站可能被监管机构处罚,甚至被封禁。

一句话总结:浏览器漏洞不是“浏览器厂商的事”,而是整个互联网生态的事,最终会反噬到每一个网站运营者。


五、 站长能做什么?多层防御,守好最后一道门

虽然我们无法控制用户用什么浏览器、装什么扩展,但可以在服务器端做好最后一道防线。

1. 教育用户

在网站显眼位置(如登录页、用户中心)提醒用户及时更新浏览器,慎装扩展。这不仅是安全建议,也是免责声明。

2. 强化登录安全

  • 强制HTTPS:防止中间人窃取Cookie
  • 多因素认证:即使密码泄露,攻击者也登不进去
  • 异常登录检测:对异地登录、新设备登录发送二次验证

3. 部署Web应用防火墙(WAF)

这是最直接有效的技术手段。专业的WAF可以:

  • 拦截恶意请求:即使攻击者拿到Cookie,WAF也能识别出自动化撞库行为
  • 检测异常流量:恶意扩展与控制服务器的通信可能留下流量特征
  • 防护应用层漏洞:SQL注入、XSS等传统攻击同样需要防护

六、 为什么推荐百度云防护WAF?

作为长期关注网络安全的站长,我给大家推荐百度云防护WAF,原因有三:

1. 规则更新及时,覆盖最新威胁

百度云防护的安全规则团队每月更新,像CVE-2026-0628这类影响广泛的漏洞,虽然属于浏览器层面,但百度云防护会同步升级相关检测能力(如恶意扩展通信特征识别)。

2. JA3指纹精准识别自动化工具

前面提到的“广东肉鸡IP攻击”中,百度云防护通过JA3指纹精准拦截了60万恶意IP,0误杀。对于撞库、扫号等自动化攻击同样有效。

3. 套餐计费,用完即停,不怕欠费

被攻击时最怕什么?账单爆炸。百度云防护采用套餐制,流量用完自动停止服务,绝不会产生天价后付费账单,安全感拉满。

4. 开箱即用,配置简单

从后台一键开启防护,无需修改代码,几分钟内就能为网站建立第一道防线。


七、 主机吧建议:安全没有终点,只有不断加固

Chrome这个漏洞再次提醒我们:在互联网世界,没有绝对安全的系统,只有不断进化的攻击和防御。作为网站运营者,我们能做的,就是紧跟安全动态、及时修补漏洞、部署专业防护产品,把风险降到最低。

如果你还不确定自己的网站是否需要更专业的防护,欢迎联系主机吧。我们提供免费安全评估和配置指导,帮你把每一分安全预算都花在刀刃上。


最后问一句:你的Chrome更新了吗?如果没有,现在就去检查一下——这可能是保护自己最简单、最有效的一步。

主机吧 | 专注网络安全实战,助您筑牢服务器安全防线
百度云防护WAF·高防CDN·高防IP·高防服务器·SSL证书·安全审计
让每一次攻击都无功而返,让每一分流量都安全抵达。

给TA打赏
共{{data.count}}人
人已打赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
QQ客服
  • QQ176363189 点击这里给我发消息
旺旺客服
  • 速度网络服务商 点这里给我发消息
电子邮箱
  • sudu@yunjiasu.cc
微信客服
  • suduwangluo