Google corrige duas falhas zero-day críticas no Chrome que já estavam sendo exploradas

Renê Fraga
3 min de leitura

Principais destaques

  • Google liberou atualização emergencial para corrigir duas vulnerabilidades zero-day no Chrome
  • Falhas permitiam execução remota de código ao acessar páginas maliciosas
  • Atualização já está disponível e usuários devem reiniciar o navegador para instalar

O Google lançou uma atualização de segurança urgente para o navegador Chrome com o objetivo de corrigir duas vulnerabilidades graves que já estavam sendo usadas em ataques reais na internet. As falhas receberam os identificadores CVE-2026-3909 e CVE-2026-3910 e afetam componentes fundamentais do navegador.

A correção foi liberada em 12 de março, elevando o Chrome para a versão 146.0.7680.75/76 no Windows e macOS e 146.0.7680.75 no Linux. Como costuma acontecer nesses casos, o Google decidiu limitar os detalhes técnicos das falhas até que a maioria dos usuários atualize o navegador.

Falhas exploradas em ataques reais

A primeira vulnerabilidade, CVE-2026-3909, foi encontrada na biblioteca gráfica Skia, responsável pela renderização visual de elementos no navegador. Trata-se de um erro conhecido como escrita fora dos limites da memória.

Na prática, um invasor poderia criar um site malicioso capaz de explorar essa falha. Caso o usuário acessasse a página, o ataque poderia permitir a execução de código no computador da vítima. A falha recebeu pontuação 8.8 no sistema CVSS, considerada alta gravidade.

A segunda falha, CVE-2026-3910, está relacionada ao V8, o motor JavaScript do Chrome. Nesse caso, o problema foi causado por uma verificação de segurança implementada de forma inadequada.

Assim como na vulnerabilidade anterior, o ataque depende que a vítima visite uma página especialmente criada para explorar o bug. Se explorada com sucesso, a falha poderia permitir que o sistema do usuário fosse comprometido.

2026 já registra três zero-days no Chrome

Com essas duas correções, o total de vulnerabilidades zero-day exploradas ativamente no Chrome em 2026 sobe para três.

A primeira falha do ano, CVE-2026-2441, foi corrigida em fevereiro. O problema estava em um componente do CSS do navegador e era do tipo use-after-free, também com potencial para execução remota de código.

Esse cenário mostra como navegadores continuam sendo alvos frequentes de ataques. Em 2025, o Google corrigiu oito vulnerabilidades zero-day no Chrome, enquanto um levantamento do Google Threat Intelligence Group identificou 90 zero-days explorados ativamente em toda a indústria no último ano.

Usuários devem atualizar o navegador

O Google recomenda que usuários atualizem o navegador o quanto antes. A atualização normalmente acontece automaticamente quando o Chrome é reiniciado.

Quem quiser verificar manualmente pode abrir Configurações, acessar Sobre o Chrome e confirmar se a nova versão já foi instalada.

Além do Chrome, navegadores baseados no projeto Chromium também podem receber atualizações semelhantes. Entre eles estão Microsoft Edge, Brave, Opera e Vivaldi.

Até o momento, o Google não revelou quem está por trás dos ataques nem quais alvos foram afetados.

✨ Curtiu este conteúdo?

O GDiscovery está aqui todos os dias trazendo informações confiáveis e independentes sobre o universo Google - e isso só é possível com o apoio de pessoas como você. 🙌

Com apenas R$ 5 por mês, você ajuda a manter este trabalho no ar e leva informação de qualidade para ainda mais gente!

Clique aqui e faça parte da nossa rede de apoiadores.

Seguir
Renê Fraga é fundador do Google Discovery (GD) e editor-chefe do Eurisko. Profissional de marketing digital, com pós-graduação pela ESPM, acompanha o Google desde os anos 2000 e escreve há mais de duas décadas sobre tecnologia, produtos digitais e o ecossistema da empresa. Criador do Google Discovery em 2006, tornou-se referência na cobertura do Google no Brasil e foi colunista do TechTudo (Globo.com), compartilhando análises e conhecimento com um grande público.
Nenhum comentário