Google ha publicado parches de seguridad para su navegador Chrome tras identificar una vulnerabilidad que ya está siendo explotada en entornos reales. La falla, registrada como CVE-2026-2441 y calificada con una puntuación CVSS alta (8.8), afecta el procesamiento de CSS y puede permitir a un atacante ejecutar código de forma remota a través de una página HTML diseñada para aprovechar el fallo; esta descripción técnica figura en la base de datos de vulnerabilidades del NIST, donde se puede consultar más información en detalle: NVD — CVE-2026-2441.
La detección fue atribuida al investigador Shaheen Fazim, que notificó el problema el 11 de febrero de 2026. Google ha confirmado públicamente que existe al menos un exploit activo para esta vulnerabilidad, aunque por el momento la compañía no ha divulgado detalles específicos sobre la manera en que se está utilizando ni quiénes han sido los objetivos. La nota oficial de la actualización está disponible en el blog de lanzamientos de Chrome: Chrome Releases — Stable Channel update.

Desde el punto de vista técnico, se trata de un clásico “use-after-free” relacionado con el motor que interpreta las reglas CSS. En términos sencillos, ese tipo de fallo surge cuando el navegador intenta usar memoria que ya fue liberada, lo que puede abrir la puerta a que un atacante manipule el comportamiento del programa y ejecute código dentro de las restricciones del entorno de ejecución. Aunque la explotación suele limitarse a la “sandbox” del navegador, esto no disminuye la gravedad: los navegadores son objetivos privilegiados porque están instalados en casi todos los ordenadores y móviles y procesan contenido externo continuamente, con lo que un único fallo puede afectar a millones de usuarios.
Esta intervención de emergencia convierte a CVE-2026-2441 en el primer zero-day explotado activamente en Chrome que Google ha parchado en 2026. No es un fenómeno aislado: durante el año anterior la compañía corrigió varias vulnerabilidades críticas en el navegador, algunas de ellas también explotadas en la práctica. Esa tendencia subraya la necesidad de mantener el software actualizado de forma constante.
En paralelo, en las últimas semanas Apple también lanzó parches para múltiples sistemas —incluyendo iOS, iPadOS y macOS— para corregir un zero-day que había sido utilizado en ataques dirigidos contra usuarios concretos; Apple describió aquella campaña como “extremadamente sofisticada” y publicó información general sobre sus actualizaciones de seguridad en su página de soporte: Apple — Security Updates. Ambos incidentes recuerdan que las vulnerabilidades en plataformas populares suelen ser aprovechadas por actores con distintos objetivos, desde cibercriminales oportunistas hasta operaciones más dirigidas.
Si usas Chrome en Windows o macOS, Google recomienda instalar las versiones 145.0.7632.75 o 145.0.7632.76; para Linux la versión indicada es la 144.0.7559.75. Para comprobar que tienes la versión más reciente basta con abrir el menú de Chrome, ir a Ayuda y seleccionar Acerca de Google Chrome; el navegador buscará actualizaciones y pedirá reiniciar (Relaunch) si aplica. También puedes seguir las instrucciones oficiales de Google para actualizar Chrome aquí: Actualizar Google Chrome. Actualizar cuanto antes es la medida más efectiva para reducir el riesgo.

Los usuarios de otros navegadores basados en Chromium, como Microsoft Edge, Brave, Opera o Vivaldi, también deberían permanecer atentos: estos proyectos comparten gran parte del código subyacente y, por tanto, es habitual que las correcciones lleguen con poco retraso a las demás implementaciones. Si usas alguno de esos navegadores, comprueba las notas de seguridad de su proveedor y aplica las actualizaciones en cuanto estén disponibles.
Más allá del parche puntual, conviene recordar algunas buenas prácticas: mantener el sistema operativo y las extensiones actualizadas, limitar los permisos de extensiones desconocidas y evitar abrir enlaces o archivos sospechosos desde fuentes no verificadas. La combinación de un navegador actualizado y una conducta prudente en la navegación reduce significativamente la superficie de ataque.
En definitiva, este aviso de seguridad revela una realidad ya conocida: los navegadores siguen siendo una de las puertas de entrada preferidas para los atacantes. Si usas Chrome o cualquier navegador basado en Chromium, haz la actualización hoy mismo y mantén el hábito de revisar las actualizaciones de seguridad con regularidad.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...