ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
УПРАВЛЯЙТЕ РИСКАМИ — НЕ ЖДИТЕ АТАК
Пентест для устойчивости и соответствия требованиям
Реалистичная проверка внешнего периметра: выявляем уязвимости до злоумышленников и подтверждаем готовность вашего бизнеса к киберугрозам.
ПротестироватьНовая уязвимость Chrome позволяет вредоносным расширениям повышать привилегии через панель Gemini
Исследователи в области кибербезопасности раскрыли подробности устраненной уязвимости в Google Chrome, которая могла позволить злоумышленникам повысить свои привилегии и получить доступ к локальным файлам в системе.
Уязвимость, отслеживаемая как CVE-2026-0628 (оценка CVSS: 8,8), была описана как случай недостаточного соблюдения политики в теге WebView. Она была исправлена Google в начале января 2026 года в версии 143.0.7499.192/.193 для Windows/Mac и 143.0.7499.192 для Linux.
«Недостаточное соблюдение политики в теге WebView в Google Chrome до версии 143.0.7499.192 позволяло злоумышленнику, убедившему пользователя установить вредоносное расширение, внедрить скрипты или HTML-код в привилегированную страницу через специально созданное расширение Chrome», — говорится в описании в Национальной базе данных уязвимостей (NVD) NIST.
Исследователь Palo Alto Networks Unit 42 Гал Вейцман, который обнаружил и сообщил об уязвимости 23 ноября 2025 года, сказал, что эта проблема могла позволить вредоносным расширениям с базовыми разрешениями захватить контроль над новой панелью Gemini Live в Chrome. Панель можно запустить, щелкнув значок Gemini, расположенный в верхней части окна браузера. Google добавил интеграцию Gemini в Chrome в сентябре 2025 года.
Эта уязвимость могла быть использована злоумышленником для повышения привилегий, что позволило бы ему получить доступ к камере и микрофону жертвы без ее разрешения, делать скриншоты любого веб-сайта и получать доступ к локальным файлам.
Эти выводы подчеркивают появление нового вектора атак, связанного с встраиванием искусственного интеллекта (ИИ) и агентских возможностей непосредственно в веб-браузеры для облегчения суммирования контента в реальном времени, перевода и автоматического выполнения задач, поскольку те же возможности могут быть использованы для выполнения привилегированных действий.
Суть проблемы заключается в необходимости предоставления этим ИИ-агентам привилегированного доступа к среде просмотра для выполнения многоэтапных операций, что становится палкой о двух концах, когда злоумышленник встраивает скрытые подсказки в вредоносную веб-страницу, а пользователь-жертва попадает на нее по социальной инженерии или каким-либо другим способом.
Подсказка может дать указание ИИ-помощнику выполнить действия, которые в противном случае были бы заблокированы браузером, что приведет к утечке данных или выполнению кода. Еще хуже то, что веб-страница может манипулировать агентом, чтобы он сохранил инструкции в памяти, в результате чего они будут сохраняться между сессиями.
Помимо расширенной поверхности атаки, Unit 42 заявила, что интеграция боковой панели ИИ в агентные браузеры возвращает классические риски безопасности браузеров.
«Разместив этот новый компонент в контексте браузера с высокими привилегиями, разработчики могут непреднамеренно создать новые логические недостатки и слабые места в реализации», — сказал Вейцман. «Это может включать уязвимости, связанные с межсайтовым скриптингом (XSS), повышением привилегий и атаками по боковому каналу, которые могут быть использованы веб-сайтами с меньшими привилегиями или расширениями браузера».
Хотя расширения браузера работают на основе определенного набора разрешений, успешное использование CVE-2026-0628 подрывает модель безопасности браузера и позволяет злоумышленнику запускать произвольный код на «gemini.google[.]com/app» через панель браузера и получать доступ к конфиденциальным данным.
«Расширение с доступом к базовому набору разрешений через API declarativeNetRequest позволяло злоумышленнику внедрить код JavaScript в новую панель Gemini», — добавил Вейцман. «Когда приложение Gemini загружается в этом новом компоненте панели, Chrome подключается к нему с доступом к мощным возможностям».
Стоит отметить, что API declarativeNetRequest позволяет расширениям перехватывать и изменять свойства HTTPS-запросов и ответов. Он используется расширениями для блокировки рекламы, чтобы остановить отправку запросов на загрузку рекламы на веб-страницах.
Другими словами, злоумышленнику достаточно обманом заставить ничего не подозревающего пользователя установить специально созданное расширение, которое затем может внедрить произвольный код JavaScript в боковую панель Gemini для взаимодействия с файловой системой, создания снимков экрана, доступа к камере, включения микрофона — все функции, необходимые для выполнения задач ИИ-помощником.
«Это различие в том, какой тип компонента загружает приложение Gemini, является гранью между заложенным в дизайн поведением и уязвимостью в безопасности», — заявили в Unit 42. «Расширение, влияющее на веб-сайт, является ожидаемым. Однако расширение, влияющее на компонент, встроенный в браузер, представляет серьезную угрозу безопасности».
Анализ реальных атак, техники APT-групп, новые уязвимости, практические рекомендации по детекту и доля иронии — всё, как вы любите.
CRATU — ваш инсайдерский источник по кибербезопасности. Подписывайтесь на наш Telegram-канал
НКЦКИ (ГосСОПКА):
Соблюдайте требования государства — защищайте бизнес
Подключение к НКЦКИ — это гарантия соответствия 187-ФЗ.
Подключиться





