Fecha: 16/02/2026 (ART)
Meta descripción (SEO): Google corrigió un 0-day de Chrome (CVE-2026-2441) explotado activamente. Te explico impacto real, versiones afectadas, qué hacer hoy mismo y cómo reducir el riesgo en entornos corporativos.
Google confirmó que “existe un exploit en el mundo real” para CVE-2026-2441 y lo parchó en el canal estable.
El bug es un use-after-free en el componente CSS. Estas fallas suelen habilitar corrupción de memoria y, en manos del atacante, derivar en ejecución de código dentro del navegador (primero en sandbox, luego el paso dos es escapar del sandbox con otro bug, si lo tiene).
Según NVD, el problema afecta a Chrome anterior a 145.0.7632.75.
BleepingComputer reportó despliegue de versiones estables para escritorio (Windows/macOS y Linux), con rollout gradual.
Y el blog oficial de Chrome Releases publica el fix y el reconocimiento al researcher.
El vector típico es el de siempre: hacer que el usuario abra una web (link en mail, anuncio malicioso, SEO poisoning, etc.). Si el navegador está vulnerable, el contenido puede disparar el bug en el motor de CSS y habilitar ejecución de código dentro del proceso del navegador.
La clave práctica: no necesitás “instalar nada” para estar en riesgo. Con navegar alcanza.
Actualizar Chrome en endpoints y VDI. Si gestionás parque, forzá update y verificación de versión.
Acelerar políticas de parcheo para navegadores (no son “apps”, son superficie de ataque primaria).
Endurecer navegación: bloquear descargas automáticas, limitar ejecución de binarios desde descargas, y aplicar aislamiento (por ejemplo, perfiles separados o browsing isolation si lo tenés).
Reducir exposición a malvertising: listas de bloqueo, DNS seguro corporativo, y políticas de extensiones.
Este tipo de 0-day no “pega” porque seas importante. Pega porque Chrome está en todos lados y porque el “solo abrí un link” sigue siendo el deporte nacional del delito digital. Parchá y seguí con tu vida.