크롬 145 업데이트, CSS 취약점 실제 악용 중

Chrome 145 안정화 업데이트: CSS 취약점(CVE-2026-2441) ‘실제 악용 중’이라 지금 업데이트가 중요해요
브라우저 업데이트, 자꾸 미루게 되죠.
그런데 이번 Chrome 145 안정화 업데이트는 “이미 공격에 쓰이고 있다(in the wild)”고 구글이 직접 밝힌 케이스라 이야기가 달라요.
1) Chrome Stable 145 업데이트 버전: 내 PC는 어디까지 올라가야 할까?
요약하면, 데스크톱용 Chrome 안정화 채널(Stable)이 145.0.7632.75/76으로 업데이트됐어요.
Windows/Mac은 145.0.7632.75/76, Linux는 145.0.7632.75로 배포되며, 며칠~몇 주에 걸쳐 순차 롤아웃된다고 안내합니다.
이런 “순차 배포”는 업데이트가 문제를 일으킬 때 확산을 막기 위한 방식이라, 내 기기에 아직 안 뜰 수도 있어요.
하지만 보안 이슈가 포함된 경우엔 수동으로 업데이트 확인해주는 게 안전합니다.
확인 방법은 chrome://settings/help에서 버전 확인/업데이트를 바로 할 수 있어요.
2) 핵심 포인트: 이번 업데이트에 포함된 보안 수정 1건
요약하면, 이번 배포에서 구글이 공개한 보안 수정은 총 1건이에요.
보안 수정 상세는 “사용자 다수가 패치할 때까지” 제한될 수 있다는 일반 정책도 함께 언급됐고요.
즉, 목록이 짧다고 안심할 일이 아니라 오히려 단일 고위험 취약점에 집중된 패치일 가능성이 큽니다.
특히 크롬은 웹 콘텐츠를 처리하는 영역이 넓어서, 취약점 1개가 원격 코드 실행, 정보 탈취, 브라우저 탈출 같은 심각한 문제로 이어질 수 있어요.
이번 건도 바로 그 범주에 가까운 이슈로 분류됩니다.

3) CVE-2026-2441: CSS에서 발생한 Use-after-free(해제 후 사용)
요약하면, 문제는 CSS 처리 과정에서 발생한 Use-after-free 취약점이에요.
구글 분류는 **High(높음)**이며, CVE는 CVE-2026-2441로 지정됐습니다.
Use-after-free는 메모리 취약점의 대표적인 유형이에요.
이미 해제된(반납된) 메모리 영역을 다시 참조하면서, 공격자가 메모리 상태를 교란해 크래시 유발을 넘어서 악성 동작으로 연결할 수 있습니다.
“CSS”라고 해서 단순히 화면이 깨지는 버그 수준이 아니라, 브라우저 엔진 내부 메모리를 건드릴 수 있는 취약점이라는 점이 중요해요.
4) 더 심각한 이유: 이미 실제 공격(Exploit)이 존재
요약하면, 구글이 “이 취약점(CVE-2026-2441)에 대한 exploit이 야생에서 존재한다”고 명시했어요.
이 문장 하나로 우선순위가 확 바뀝니다.
보안 공지에서 in the wild는 “이론상 가능”이 아니라, 누군가가 실제로 공격에 활용 중일 수 있단 뜻이에요.
특히 크롬 취약점은 악성 광고, 피싱 페이지, 드라이브-바이 다운로드(사용자 모르게 감염 유도) 같은 형태로 섞이기 쉬워요.
업무용으로 웹 기반 툴(메일, 문서, 어드민 콘솔)을 많이 쓴다면, 브라우저 업데이트가 곧 엔드포인트 보안이 되는 셈입니다.
5) 발견/방어의 배경: Sanitizer와 퍼징 도구들이 계속 잡아낸다
요약하면, 크롬 팀은 여러 자동화 보안 도구로 취약점을 찾는다고 밝혔어요.
대표적으로 AddressSanitizer, MemorySanitizer, UndefinedBehaviorSanitizer, Control Flow Integrity, libFuzzer, AFL 등이 언급됩니다.
이 도구들은 각각 메모리 오류, 정의되지 않은 동작(Undefined Behavior), 제어 흐름 변조 같은 문제를 조기에 잡아줘요.
중요한 건 “도구가 있으니 안전”이 아니라, 그만큼 복잡한 코드베이스에서 메모리 취약점이 계속 발견될 수 있다는 현실이에요.
그래서 사용자 입장에서는 기능 업데이트보다도, 보안 패치가 포함된 안정화 업데이트를 제때 받는 습관이 가장 효과적인 방어가 됩니다.

마무리: 오늘 할 일은 하나, Chrome 버전 확인하고 즉시 업데이트
정리하면 이번 Chrome Stable 업데이트는 데스크톱에 **145.0.7632.75/76(Win/Mac), 145.0.7632.75(Linux)**가 배포되고,
**CSS Use-after-free 취약점(CVE-2026-2441, High)**을 수정하며, 무엇보다 실제 악용 사례가 존재합니다.
지금 바로 chrome://settings/help에서 버전을 확인해보고, 업데이트가 뜨면 미루지 말고 적용해보세요.
팀/조직에서 관리 중이라면, 오늘은 “배포 기다리기”보다 업무용 PC부터 우선 업데이트 체크하는 날로 잡는 게 좋습니다.






