最后 Chrome 紧急更新 这并非例行改进,而是针对一个已被用于实际攻击的安全漏洞的直接回应。谷歌已确认该漏洞的存在。 网络犯罪分子利用操作漏洞因此,如果您想最大限度地降低通过电脑或移动设备浏览网页时的风险,延迟安装补丁已不再是一个合理的选择。
谷歌的这一举动进一步加剧了…… 令人担忧的零日漏洞频发 今年,该漏洞已在浏览器中出现,公司已紧急发布了多个关键补丁。同样,该公司选择不提供关于主要漏洞(内部用数字代码标识)的任何技术细节。 防止其他攻击者重现该漏洞 在用户群完成更新至修正版本期间。
一个包含更多修复的关键补丁
Chrome 最新紧急更新不仅修复了零日漏洞,还包含了其他修复。 另外两个漏洞被归类为中等严重程度。据外部研究人员报告,该问题会影响浏览器的关键功能。
一方面,一个问题已经得到纠正…… 密码管理员 (与标识符 CVE-2025-14372 相关联)在某些情况下,该漏洞可能允许未经授权访问存储的凭据。另一方面,该漏洞存在于…… 巴拉德赫拉米塔纳斯 (CVE-2025-14373)创建了一种操纵界面的额外方法,并可能支持对用户进行更复杂的攻击。
虽然这两个漏洞的严重程度不及主要的零日漏洞, 他们的结合可能会产生多米诺骨牌效应。 考虑到浏览器的整体安全性,登录凭据、扩展程序和浏览历史记录都面临风险,Chrome 不更新就意味着给攻击者留下了多个可乘之机。
为了获得保护,谷歌指出您需要拥有 Chrome 版本 143.0.7499.109 或更高版本 在 Windows 和 macOS 系统上,操作步骤与通常相同:打开浏览器菜单,然后依次点击“帮助”和“关于 Google Chrome”。程序会自动检查并下载最新版本。这一步至关重要。 重启浏览器 以便正确应用更改。
超越 Chrome:对其他基于 Chromium 的浏览器的影响
这真正的范围 Chrome 紧急更新 这不仅仅局限于谷歌自己的浏览器。关键缺陷在于其代码库。 铬其他一些非常流行的浏览器,尤其是在欧洲,都是基于这个项目构建的,例如 Microsoft Edge、Brave、Opera 或 Vivaldi。
这意味着使用这些工具的人 替代浏览器 他们也可能面临同样的脆弱性。即使他们不使用 Chrome 浏览器。每家公司都有自己的更新计划,但以往的经验表明,在谷歌发布公告后,其他开发者通常会陆续发布补丁。
对于西班牙和欧盟其他地区的用户, Edge 和 Chrome 占据了非常大的市场份额。这种漏洞被利用进行大规模网络钓鱼活动或恶意软件传播的风险是切实存在的。在某些情况下,仅仅访问恶意或被入侵的网站就可能导致在受害者设备上执行恶意代码。
因此,如果您使用 Chrome 或任何基于 Chromium 内核的浏览器,最明智的做法是…… 手动检查待处理的补丁 并立即在个人电脑、工作电脑、笔记本电脑和移动设备上应用这些方法。
一场范围更广、高度复杂的攻击活动
Chrome 的紧急更新符合更广泛的背景,即 高度复杂的网络攻击 这些措施同时影响多个产品和平台。与谷歌的行动同步,苹果也发布了安全补丁。 iPhone、iPad、Mac、Apple Watch、Apple TV、Vision Pro 和 Safari为应对其生态系统中零日漏洞的利用。
就 Chrome 浏览器而言,谷歌承认其中一个缺陷已经在着手解决。 在补丁发布前就被积极利用了。最初,官方声明十分简短,既没有详细说明发现漏洞的来源,也没有详细说明攻击的具体性质,这引起了安全分析师的注意,他们习惯于在涉及广泛使用的浏览器中的关键漏洞时,看到更加公开的报告。
几天后,该公司在更新安全公告时解释说,该漏洞此前已被修复。 由苹果安全团队共同发现 并由 谷歌威胁分析小组(TAG)这个内部小组专门监控与政府和雇佣间谍软件公司有关联的行为者,这表明这不是一起典型的网络犯罪活动。
TAG的介入表明Chrome漏洞可能已被利用。 有针对性的间谍活动此次攻击的目的并非不分青红皂白地攻击数百万用户,而是针对特定群体:记者、公职人员、活动人士或能够接触敏感信息的专业人士。即便如此,漏洞的存在仍然迫使谷歌在全球范围内发布补丁,并建议所有用户紧急更新。
零日漏洞:为什么这些故障如此危险
零日漏洞,例如促使我们进行这项研究的这种漏洞。 Chrome 紧急更新它们特别脆弱,因为它们容易受到剥削。 在制造商意识到故障之前在此期间,没有可用的补丁,传统的防御措施(防病毒软件、过滤器或拦截器)通常效果较差,因为攻击途径尚不清楚。
在当前情况下,这些零日漏洞似乎已被用于某种用途。 高度针对性的网络攻击活动谷歌和苹果的广告都重复使用了业内历来与数字间谍活动和使用专业公司开发的高级间谍软件相关的表达方式。
例如,苹果公司曾表示,其设备中的漏洞可能已被利用。 “针对特定个人的极其复杂的攻击”这是该公司过去在检测到类似NSO集团或Paragon Solutions公司的工具时所使用的应对方法。这类软件已被证实与多个国家对记者、人权捍卫者和政治人物的监视活动有关。
尽管谷歌和苹果都没有公开确认此次活动的幕后黑手是谁,但种种迹象表明,谷歌和苹果都可能是幕后黑手。 零日漏洞,非常具体的目标 高级威胁分析团队的参与进一步证实了这是一次精心策划的行动,更接近于间谍活动,而不是简单的大规模凭证窃取。
西班牙和欧洲的用户和企业应该怎么做?
除了技术层面之外,用户(包括个人和组织)的反应对于减少这种现象的实际影响至关重要。 Chrome 紧急更新建议很明确: 请尽快安装补丁。 不要把更新留到“以后”再做,尤其是在用于访问敏感信息或业务服务的设备上。
在欧洲企业界,尤其是在中小企业和科技创业公司中,建议加强…… 内部补丁管理策略这包括审查正在使用的浏览器和设备,尽可能启用自动更新,并制定程序以确保所有设备(包括远程笔记本电脑)都是最新的。
也建议IT和安全经理花点时间…… 对团队进行安全警报培训 了解这类漏洞的含义、利用方式以及为什么简单的浏览器重启就能起到关键作用,有助于确保日常防护措施得到更认真的对待。
对于西班牙的家庭用户来说,只需几个简单的步骤:检查您使用的 Chrome 或基于 Chromium 的浏览器,并确认已安装的版本与所需版本相符。 最后可用 y 同时在您的移动设备上启用自动更新。尽管所描述的攻击活动似乎针对的是非常具体的目标,但任何被发现的零日漏洞最终都会在更多恶意行为者之间传播。
整个事件清楚地表明了以下方面的重要性: 请始终保持浏览器更新 以及其他关键软件。谷歌迅速发布最新的Chrome紧急更新,对技术细节保持沉默,以及苹果和威胁分析小组的专业团队的参与,都表明零日漏洞仍将是高级攻击者的首要目标;对大多数用户而言,最佳防御措施是立即应用补丁,并接受更新管理如今已成为基本网络安全任务的一部分。