新一轮高危漏洞来袭:Chrome浏览器曝出内存越界漏洞,攻击者可远程读取敏感数据

一次看似普通的网页浏览,可能正在将您设备内存中的秘密悄然泄露。

2026年1月26日,国家信息安全漏洞共享平台(CNVD)收录了一个影响全球数十亿用户的高危漏洞。该漏洞存在于 Google Chrome 浏览器的V8 JavaScript引擎中,攻击者仅需诱导用户访问一个恶意网页,即可实施越界内存读取,严重威胁用户隐私与数据安全。


01 漏洞核心分析:V8引擎的“边界失守”

漏洞标识:CNVD-2026-07240 / CVE-2026-0902
影响版本:Google Chrome < 144.0.7559.59
危害评级 (对机密性、完整性、可用性造成完全影响)

技术原理浅析
Chrome浏览器的心脏——V8 JavaScript引擎,负责高效解释和执行网页中的JavaScript代码。本次漏洞的根源在于,引擎在处理某些特定的、精心构造的HTML页面时,未能严格执行内存访问的边界检查

简单来说,程序在内存中存取数据时,必须严格遵守为其划定的“房间”范围。而此漏洞使得攻击者能够制作一个特殊的“网页钥匙”,绕过门卫,窥探甚至读取相邻“房间”(其他内存区域)中本不应被访问的数据。这种“越界读取”是许多严重攻击(如远程代码执行)的经典前奏。

02 攻击场景与潜在危害

攻击链条极为简单直接

  1. 攻击者搭建或攻陷一个网站,植入利用此漏洞的恶意代码。
  2. 通过钓鱼邮件、社交消息、恶意广告等渠道,诱导用户点击链接,访问该网页
  3. 页面加载后,漏洞被触发,攻击者开始悄无声息地扫描并读取浏览器进程内存

可能窃取的信息包括

  • 登录凭证:其他标签页中登录的网站Cookie、会话令牌。
  • 个人信息:自动填充的表单数据(姓名、地址、银行卡号)。
  • 敏感文档:网页版办公软件中正在查看或编辑的文档内容片段。
  • 加密密钥:用于保护通信的部分密钥材料。

由于漏洞利用发生在浏览器内部,传统防火墙和杀毒软件极难察觉和阻断,用户可能在毫无感知的情况下持续泄露信息。

03 紧急修复指南

Google已发布修复版本。请所有用户立即采取行动:

1. 立即更新Chrome浏览器

  • 手动更新:点击浏览器右上角三个点 → “帮助” → “关于Google Chrome”。浏览器将自动检查并更新至 144.0.7559.59 或更高版本
  • 启用自动更新:确保系统设置中的自动更新功能开启,以应对未来漏洞。

2. 辅助安全措施

  • 立即重启浏览器:更新完成后,完全关闭所有Chrome窗口并重新启动,确保新版本生效。
  • 警惕不明链接:对来源不明的邮件、消息中的链接保持高度警惕,切勿轻易点击。
  • 考虑临时措施:对于极端敏感场景,在确认更新前,可考虑暂时使用其他已确认安全的浏览器。

04 纵深防御:构建“浏览器+云端”双重防护

仅依赖终端软件补丁是远远不够的。攻击者往往利用从“漏洞披露”到“用户完成更新”之间的时间差(常为数天甚至数周)发起密集攻击。因此,必须建立更前置的主动防御体系。

在云端构筑第一道防线——Web应用防火墙(WAF)

  • 虚拟补丁:在用户浏览器尚未更新时,专业的云WAF(如百度云防护)可以基于流量特征,识别并拦截试图利用此类已知浏览器漏洞的恶意攻击请求,为全局用户提供“虚拟补丁”防护。
  • 恶意网址过滤:集成威胁情报,阻断对已知恶意网站、钓鱼页面的访问,从源头上减少用户遭遇攻击的机会。

为您的网站部署SSL证书,提升整体安全基线

  • 确保用户与您网站之间的所有通信(包括可能包含敏感信息的表单提交、API请求)均处于高强度加密状态。
  • 即便发生复杂的数据泄露,加密也能确保信息不以明文形式暴露,为事件响应争取宝贵时间。

浏览器是通往数字世界的主要窗口,其安全直接关系到我们所有线上活动的安危。

此次Chrome高危漏洞再次警示我们,在数字空间,威胁无孔不入且迭代迅速。作为普通用户,立即更新是唯一的选择;作为企业,则需在督促员工更新终端的同时,在云端和网络边界部署智能、主动的防御体系,将威胁阻挡在抵达终端之前。

立即行动,更新您的浏览器,并审视您的企业网络安全架构。

给TA打赏
共{{data.count}}人
人已打赏
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
QQ客服
  • QQ176363189 点击这里给我发消息
旺旺客服
  • 速度网络服务商 点这里给我发消息
电子邮箱
  • sudu@yunjiasu.cc
微信客服
  • suduwangluo