Use after free in Ozone in Google Chrome prior to 145.0.7632.45 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: Medium)
CVE-2026-2321 is a use-after-free vulnerability in Google Chrome's Ozone component affecting versions prior to 145.0.7632.45. An attacker can exploit heap corruption through a crafted HTML page combined with specific user UI gestures, potentially leading to arbitrary code execution. While no public exploit is available, the high CVSS score of 8.8 and remote attack vector make this a significant threat requiring immediate patching across Saudi organizations.
IMMEDIATE ACTIONS:
1. Inventory all Chrome deployments across organization (enterprise, BYOD, kiosk systems)
2. Disable Chrome or restrict to trusted sites until patching is complete
3. Alert users to avoid clicking suspicious links or engaging with untrusted websites
4. Monitor for exploitation attempts targeting Chrome users
PATCHING GUIDANCE:
1. Update Google Chrome to version 145.0.7632.45 or later immediately
2. For enterprise deployments: Use Chrome Enterprise policies to force automatic updates
3. Verify patch deployment across all endpoints using MDM/EDR solutions
4. Prioritize patching for: financial services, government, healthcare, and critical infrastructure staff
COMPENSATING CONTROLS (if immediate patching not possible):
1. Implement browser isolation technology for high-risk users
2. Deploy Content Security Policy (CSP) headers on internal applications
3. Block execution of untrusted scripts via endpoint protection
4. Restrict Chrome usage to approved, monitored networks only
5. Disable JavaScript execution in Chrome for non-essential users
DETECTION RULES:
1. Monitor for Chrome process crashes with heap corruption indicators
2. Alert on Chrome version < 145.0.7632.45 in endpoint inventory
3. Detect suspicious HTML file downloads followed by Chrome execution
4. Monitor for abnormal Chrome child process spawning
5. Track failed Chrome update attempts and enforce compliance
الإجراءات الفورية:
1. حصر جميع نشرات Chrome عبر المنظمة (المؤسسي، BYOD، أنظمة الكشك)
2. تعطيل Chrome أو تقييد الوصول للمواقع الموثوقة فقط حتى اكتمال التصحيح
3. تنبيه المستخدمين لتجنب النقر على الروابط المريبة أو التفاعل مع المواقع غير الموثوقة
4. مراقبة محاولات الاستغلال الموجهة لمستخدمي Chrome
إرشادات التصحيح:
1. تحديث Google Chrome إلى الإصدار 145.0.7632.45 أو أحدث فوراً
2. للنشرات المؤسسية: استخدام سياسات Chrome Enterprise لفرض التحديثات التلقائية
3. التحقق من نشر التصحيح عبر جميع نقاط النهاية باستخدام حلول MDM/EDR
4. أولويات التصحيح: موظفو الخدمات المالية والحكومة والرعاية الصحية والبنية التحتية الحرجة
الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تنفيذ تكنولوجيا عزل المتصفح للمستخدمين عالي المخاطر
2. نشر رؤوس سياسة أمان المحتوى (CSP) على التطبيقات الداخلية
3. حظر تنفيذ البرامج النصية غير الموثوقة عبر حماية نقطة النهاية
4. تقييد استخدام Chrome للشبكات المعتمدة والمراقبة فقط
5. تعطيل تنفيذ JavaScript في Chrome للمستخدمين غير الأساسيين
قواعد الكشف:
1. مراقبة أعطال عملية Chrome مع مؤشرات تلف الذاكرة
2. التنبيه على إصدار Chrome < 145.0.7632.45 في جرد نقطة النهاية
3. كشف تنزيلات ملفات HTML المريبة متبوعة بتنفيذ Chrome
4. مراقبة توليد عملية فرعية غير طبيعي في Chrome
5. تتبع محاولات تحديث Chrome الفاشلة وفرض الامتثال