

O Google corrigiu uma falha de alta severidade no painel lateral do Gemini no Chrome. Segundo pesquisadores, uma extensão maliciosa poderia explorar o componente privilegiado para escalar privilégios e abusar de recursos sensíveis, afetando privacidade e segurança.
O Dark Reading publicou que o Google corrigiu uma falha de alta severidade na implementação do Gemini dentro do Chrome. O ponto crítico estava no painel lateral do Gemini, que opera com capacidades elevadas para executar tarefas mais “ativas” do que um navegador tradicional.
Segundo a matéria, a vulnerabilidade (CVE-2026-0628) poderia permitir que extensões maliciosas, mesmo com permissões básicas, escalassem privilégios ao interagir com esse painel privilegiado. O resultado prático seria ampliar o alcance do que uma extensão poderia fazer, com impacto direto na privacidade do usuário durante a navegação e no acesso a recursos sensíveis do sistema.
Em bom português: quando você mistura um componente “confiável” com poderes elevados e uma integração que aceita comportamento de extensão, qualquer falha de boundary (limite de segurança) vira um convite para abuso.
O risco afetaria usuários do Chrome que utilizam o recurso do Gemini e que tenham instalado uma extensão maliciosa. Isso vale tanto para uso pessoal quanto (principalmente) para ambientes corporativos, onde:
A analogia do cotidiano: é como um prédio que reforça a porta principal, mas deixa o “portãozinho do lado” com acesso ao corredor interno. Se alguém acha esse caminho, o resto fica bem mais fácil.
O impacto de risco citado inclui a possibilidade de acessar recursos sensíveis como câmera e microfone sem consentimento, capturar screenshots e acessar arquivos locais/diretórios — tudo conforme descrito no artigo.
Importante: a matéria também indica que o Google respondeu, reproduziu as condições e aplicou correção no início de janeiro, enquanto o report foi publicado em 02/03. Isso reforça o ponto central: a janela entre “descoberta”, “correção” e “ambientes realmente atualizados” é onde o risco mora.
✅ Atualize o Chrome (e valide versão/política em ambiente corporativo)
✅ Reinicie o navegador após atualizar (pra garantir aplicação completa)
✅ Revise extensões instaladas: remova o que não é necessário ou não reconhece
✅ Em empresa: aplique política de extensões (allowlist/denylist)
✅ Mantenha inventário do que está instalado nos endpoints
✅ Trate o navegador como superfície de ataque: monitoramento e resposta não podem ficar só “na rede”
Uma dica prática e sem drama: extensão é software. Se você não instalaria um “executável aleatório” no servidor, por que aceitaria um “plugin aleatório” no navegador onde vivem suas credenciais?
O Neologik Safe ajuda a estruturar prevenção, detecção e resposta focadas em risco real no endpoint, com governança prática e operação alinhada para reduzir exposição causada por comportamento suspeito (incluindo ecossistema de navegador/extensões).
Link do produto: https://neologik.com.br/solucoes#safe
Dark Reading (02/03/2026) — https://www.darkreading.com/endpoint-security/bug-google-gemini-ai-panel-hijacking

