Google Chrome’daki Kritik Sıfır Gün Açığına Acil Çözüm Geldi

Google Chrome Sıfır Gün Açığı (CVE-2026-2441) Kapatıldı

Google, 2026 yılının ilk kritik sıfır gün açığı olarak kaydedilen bir güvenlik sorununu çözmek amacıyla Chrome tarayıcısına acil bir güncelleme yayınladı. CVE-2026-2441 koduyla tanımlanan bu açık, 10 üzerinden 8.8 CVSS puanı ile oldukça tehlikeli olarak değerlendirilmekte ve halihazırda kötü niyetli kişiler tarafından aktif olarak istismar ediliyordu. Şirket, güvenlik açığının kamuya duyurulmasıyla birlikte kısa bir süre içinde yamayı kullanıma sunduğunu belirtti. Ancak, saldırıların detayları hakkında çok fazla bilgi paylaşılmadı; sadece bu açığın gerçek dünyada kullanıldığını doğruladı.

Açığın kök nedeninin, Chrome’un CSS işleme mekanizmasındaki bir “use-after-free” bellek hatası olduğu tespit edildi. Bu tür açıklar, serbest bırakılan belleğe yeniden erişim sağlanmasına imkan tanıyarak kötü amaçlı kodların çalıştırılmasına zemin hazırlayabiliyor. Google’ın tarayıcıdaki sandbox mimarisi, ek bir güvenlik katmanı oluşturmasına rağmen, özel bir HTML sayfası üzerinden tarayıcı içinde rastgele kod yürütülmesi riski devam ediyor. Bu konuyla ilgili Google, açığın tarayıcı sandbox’ını aşarak sistem genelinde yetki kazanıp kazanmadığına dair herhangi bir teknik detay paylaşmadı.

Google Chrome CVE-2026-2441 Açığı ve Yayınlanan Güncellemeler

Google’ın sağladığı bilgilere göre, Windows ve macOS için Chrome 145.0.7632.75, Linux için ise 144.0.7559.75 sürümleri bu güvenlik düzeltmesini içeriyor. Güncellemelerin önümüzdeki günler ve haftalar içinde kademeli olarak kullanıcılara ulaştırılacağı ifade edilirken, kullanıcıların manuel güncelleme kontrolü yapmaları öneriliyor. Ayrıca, güvenlik açığının üçüncü taraf bileşenlerle ilişkili olabileceği ihtimali nedeniyle teknik ayrıntıların geçici olarak gizli tutulduğuna dikkat çekildi. Bu yaklaşım, benzer açıkların hızlı bir şekilde istismar edilmesini engellemeye yönelik standart bir uygulama olarak değerlendiriliyor.

Söz konusu açık, güvenlik araştırmacısı Shaheen Fazim tarafından 11 Şubat’ta rapor edildi. Google ise sadece iki gün sonra açığın aktif olarak kullanıldığını doğruladı. Ancak, saldırıların hedefli mi yoksa geniş çaplı bir kampanyanın parçası mı olduğu henüz netlik kazanmadı. Güvenlik topluluğunda sıfır gün açıklarının özellikle hedefli siber casusluk faaliyetlerinde sıkça kullanıldığı biliniyor.

Son yıllarda Google, Chrome üzerindeki güvenlik açıklarıyla yoğun bir mücadele yürütüyor. 2025 yılında sekiz ayrı sıfır gün açığı kapatıldığı gözlemlenmişti. Kısa süre önce, en az 287 Chrome uzantısının kullanıcıların tarama geçmişini üçüncü taraflara aktardığı ortaya çıktı. Bu durum, tarayıcı ekosistemindeki risklerin yalnızca core yazılımla sınırlı olmadığını gösteriyor. Kullanıcı güvenliği, sadece yazılım güncellemeleri ile değil, aynı zamanda uzantı seçiminde dikkatli davranmakla da doğrudan bağlantılı.

Ayrıca, sıfır gün açıklarının hızlı bir şekilde tespit edilip kapatılması, tarayıcı güvenliğinde kritik bir rol oynamakta. Bununla birlikte, saldırganların yeni zayıflıkları keşfetme konusunda sürekli bir çaba içinde olduğu da biliniyor. Güvenlik uzmanları, otomatik güncellemelerin etkin tutulmasını, bilinmeyen bağlantılara karşı dikkatli olunmasını ve gereksiz uzantıların kaldırılmasını tavsiye ediyor. Chrome’un geniş kullanıcı tabanı düşünüldüğünde, benzer açıkların etkisi küresel ölçekte hissedilebiliyor. Bu durum, düzenli yazılım güncellemelerinin dijital güvenliğin temel unsurlarından biri olmaya devam ettiğini ortaya koyuyor.

Yorum yapın