Para administradores que gerenciam o navegador Chrome ou dispositivos ChromeOS de uma empresa ou escola.
Selecione a guia para conferir as atualizações do navegador Chrome ou do ChromeOS.
- Atualizações publicadas na versão inicial estável do navegador Chrome.
- As atualizações do ChromeOS são publicadas uma semana antes da versão estável do ChromeOS.
Resumo da versão 146 do Chrome
FAZER O DOWNLOAD das notas da versão (PDF)
As notas da versão Enterprise estão disponíveis em nove idiomas. Você pode ler sobre as atualizações do Chrome em inglês, alemão, francês, holandês, espanhol, português, coreano, indonésio e japonês. A tradução para alguns idiomas leva de 1 a 2 semanas para ficar pronta.
As notas da versão do Chrome Enterprise e do Chrome for Education são publicadas de acordo com a programação de lançamentos do Chrome, na data de lançamento da versão inicial estável do navegador Chrome.
Mudanças no navegador Chrome
- Melhorias no Modo IA e no Lens
Antes, no Chrome 143 para macOS e Windows, novos recursos do Modo IA foram integrados ao navegador Chrome. Os usuários podem acessar o Modo IA diretamente pela página Nova guia e pela barra de endereço, fazendo perguntas complexas por onde quer que comecem a navegar. Os admins podem desativar esses recursos (valor 1) usando a política AIModeSettings ou GenAiDefaultSettings (valor 2). Para mais detalhes, consulte este artigo na Central de Ajuda do Chrome Enterprise e Education.
No Chrome 145, lançamos o recurso de contexto de várias guias no Modo IA e no Lens. Os usuários podem compartilhar o conteúdo de uma ou mais guias abertas para fazer perguntas, comparar, resumir e encontrar informações com mais eficiência. Os admins podem desativar esses recursos (valor 1) usando a política SearchContentSharingSettings ou GenAiDefaultSettings (valor 2). Também no Chrome 145 para Android e iOS, novos recursos do Modo IA foram integrados ao navegador Chrome.
No Chrome 146, os arquivos do Google Drive ficam disponíveis como contexto. Os admins podem desativar esses recursos (valor 1) usando a política SearchContentSharingSettings.
- Chrome 143 no macOS e Windows: novos recursos do Modo IA serão integrados ao Chrome e poderão ser controlados usando a política AIModeSettings ou GenAiDefaultSettings.
- Chrome 145 no macOS e Windows: o recurso de contexto de várias guias estará disponível e será controlável usando a política SearchContentSharingSettings ou GenAiDefaultSettings.
- Chrome 145 no Android e iOS: novos recursos do Modo IA vão estar disponíveis gradualmente no Android e no iOS.
- Chrome 146 no macOS e Windows: os arquivos do Google Drive ficam disponíveis como contexto. Os admins podem desativar esses recursos (valor 1) usando a política SearchContentSharingSettings.
- Chrome 147 no macOS e Windows: as políticas LensOverlaySettings, LensDesktopNTPSearchEnabled e LensRegionSearchEnabled serão descontinuadas. Os admins podem usar SearchContentSharingSettings para controlar esses recursos.
- Experiência de preenchimento automático estendida
A partir do Chrome 146, alguns usuários poderão salvar e preencher automaticamente outros tipos de dados que antes estavam disponíveis apenas para quem tinha o Preenchimento automático avançado ativado. Os admins podem controlar o recurso usando as políticas atuais AutofillAddressEnabled, GenAiDefaultSettings e AutofillPredictionSettings.
- Chrome 146 no ChromeOS, Linux, macOS e Windows: lançamento gradual de recursos
- Restrições de acesso à rede local
O Chrome 142 restringiu a capacidade de fazer solicitações para a rede local do usuário, protegida por um comando de permissão. Uma solicitação de rede local é qualquer solicitação de um site público a um endereço IP local ou loopback, ou de um site local (por exemplo, intranet) a loopback.
Restringir a capacidade dos sites de fazer essas solicitações por trás de uma permissão reduz o risco de ataques de falsificação de solicitação entre sites em dispositivos de rede local, como roteadores, e diminui a capacidade dos sites de usar essas solicitações para criar uma impressão digital da rede local do usuário.
Essa permissão é restrita a contextos seguros. Se concedidas, as permissões também relaxam o bloqueio de conteúdo misto para solicitações de rede local, já que muitos dispositivos locais não conseguem obter certificados TLS confiáveis publicamente por vários motivos.
Esse trabalho substitui um esforço anterior chamado Acesso à rede privada, que usava solicitações de simulação para que os dispositivos locais ativassem o recurso. Para mais informações sobre esse recurso, consulte Como adaptar seu site para as novas restrições de acesso à rede local no Chrome.
O Chrome 145 introduziu permissões mais granulares para sites que solicitam acesso à rede local de um usuário. A permissão única anterior de acesso à rede local está sendo dividida em duas permissões distintas:
-
local-network: concede acesso a endereços IP no espaço da rede local (por exemplo, intranets, dispositivos internos).
- loopback-network: concede acesso a endereços IP de loopback (por exemplo, localhost, 127.0.0.1).
A antiga permissão de rede local vai permanecer como um alias, garantindo que as configurações e as políticas de permissões atuais continuem funcionando conforme o esperado. Essa mudança ofereceu aos usuários e admins um controle mais preciso sobre como os sites interagem com os recursos da rede interna. As políticas empresariais atuais que gerenciam o acesso à rede local não serão afetadas por essa mudança.
O Chrome 146 apresenta duas novas políticas corporativas para gerenciar restrições de acesso à rede local: LocalNetworkAccessIpAddressSpaceOverrides e LocalNetworkAccessPermissionsPolicyDefaultEnable. Essas políticas podem ser definidas usando configurações personalizadas.
- Chrome 145 no Android, Linux, macOS, Windows e Fuchsia: o recurso de divisão de permissões é lançado.
- Chrome 146 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia: duas novas políticas empresariais estarão disponíveis para gerenciar restrições de acesso à rede local:
- LocalNetworkAccessIpAddressSpaceOverrides pode ser usado para marcar blocos de endereços IPv4 e IPv6 como públicos ou particulares. Intervalos IP tratados como públicos não causam solicitações de permissão quando acessados por outras páginas. Por exemplo, o CGNAT 100.64.0.0/10 pode ser marcado como público. Isso é útil para determinadas configurações de VPN e proxy. Marcar 0.0.0.0/0 e ::/0 como públicos equivale a desativar as restrições de acesso à rede local.
- LocalNetworkAccessPermissionsPolicyDefaultEnabled pode ser usado para fazer com que a permissão de LNA seja delegada automaticamente a iframes pelo frame principal, sem exigir anotação explícita dos iframes filhos. Isso é útil em situações em que o acesso à rede local é realizado por uma ferramenta SaaS incorporada em outra ferramenta SaaS. Isso inclui alguns softwares de documentação e base de conhecimento hospedados localmente.
- Chrome 146 no ChromeOS, Linux, macOS e Windows: lançamento gradual de recursos
- Chrome 147 no Android, ChromeOS, Linux, macOS e Windows: as restrições de acesso à rede local foram expandidas para incluir conexões WebSocket e WebTransport.
- Chrome 152 no Android, ChromeOS, Linux, macOS e Windows: a política LocalNetworkAccessRestrictionsTemporaryOptOut será removida.
-
- Intervenção seletiva de permissão
O Chrome 146 apresenta a intervenção seletiva de permissão, que impede que o JavaScript relacionado à publicidade em páginas acesse determinadas permissões sensíveis à privacidade, como geolocalização, microfone, área de transferência, Bluetooth, USB e captura de tela, para aumentar a privacidade do usuário.
Mesmo que políticas como DefaultGeolocationSetting, VideoCaptureAllowedUrls, AudioCaptureAllowedUrls ou ClipboardAllowedForUrls sejam usadas, esses sites ainda podem ter permissões negadas para o script de anúncio.
Os admins podem desativar essa intervenção usando a política corporativa AdsSettingForIntrusiveAdsSites.
- Chrome 146 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia: o lançamento do recurso será gradual
- Configurações de segurança agrupadas
Esse recurso oferece aos usuários opções de segurança agrupadas para definir as configurações de segurança com base no nível de proteção desejado ao usar o Chrome. Os usuários podem escolher entre Maior proteção para o mais alto nível de segurança e Padrão para a proteção equilibrada padrão. Os usuários ainda podem definir valores personalizados para as configurações, como já fazem hoje. Isso simplifica a experiência do usuário e facilita a obtenção do nível de proteção desejado sem precisar entender as opções de configuração avançadas. As políticas empresariais atuais têm precedência sobre as seleções de pacotes do usuário final. Se uma política já estiver definida para as configurações de segurança, os valores não serão substituídos pela escolha de um pacote de segurança feita pelo usuário.
-
Chrome 146 no ChromeOS, Linux, macOS e Windows
-
- Remover políticas de particionamento de armazenamento de terceiros
O particionamento de armazenamento de terceiros se tornou o padrão no Chrome 115. O Chrome 128 removeu a
chrome://flagque permitia aos usuários desativar esse recurso, e o teste de descontinuação terminou com o Chrome 139. No Chrome 146, vamos remover as políticas corporativas DefaultThirdPartyStoragePartitioningSetting e ThirdPartyStoragePartitioningBlockedForOrigins. Recomendamos que os usuários façam a transição para soluções de armazenamento alternativas, adaptando-se ao particionamento de armazenamento de terceiros ou usandodocument.requestStorageAccess({…})quando necessário.Se você tiver algum feedback, compartilhe aqui no bug do Chromium.
- Chrome 146 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia: remoção das políticas DefaultThirdPartyStoragePartitioningSetting e ThirdPartyStoragePartitioningBlockedForOrigins
- Novas políticas no navegador Chrome
Política Descrição Bloqueia a instalação de extensões externas
Com esta política, os administradores podem criptografar o cache HTTP no disco.
Configuração padrão de detecção de inatividade
Lista de bloqueio de provedores de identidade que não podem usar o SSO empresarial extensível para o navegador
Configurar tipos permitidos de aplicativo/extensão
Controlar a disponibilidade do modo de desenvolvedor na página de extensões
Configurar a lista de permissões para instalação de extensões
Configurar lista de bloqueio para instalação de extensões
Configurar lista de apps e extensões com instalação forçada
Configurar extensão, aplicativo e origens de instalação do script do usuário
Configurações de gerenciamento de extensão
Forçar a prioridade de primeiro plano para todas as guias
Permitir que integrações do app do Gemini ajam diretamente em sites especificados
Bloquear a ação direta de integrações do app do Gemini em sites especificados
Permitir a detecção de inatividade nestes sites
Bloquear a detecção de inatividade nestes sites
Substituir mapeamentos de espaço de endereço IP
Permitir que subframes sem delegação explícita solicitem acesso à rede local (LNA)
Permitir que sites façam solicitações de rede para endpoints da rede local.
Impedir que sites façam solicitações de rede para endpoints da rede local.
Permitir que sites façam solicitações de rede para o dispositivo local.
Impedir que sites façam solicitações de rede para o dispositivo local.
Preferir algoritmos de criptografia específicos para TLS
Preferir algoritmos de troca de chaves específicos para TLS
Controlar a disponibilidade do recurso XSLT
- Políticas removidas do navegador Chrome
Política Descrição Configuração padrão do particionamento de armazenamento de terceiros
Desativar o particionamento de armazenamento de terceiros para origens de nível superior específicas
Mudanças no Chrome Enterprise Core
- Atualização da pontuação de risco da Spin.AI no Admin Console
A partir do Chrome 146, as pontuações de avaliação de risco da Spin.AI no Admin Console vão refletir mudanças recentes feitas pela Spin.AI. A pontuação ainda segue a escala de 0 a 100, mas uma pontuação de 0 reflete baixo risco, enquanto uma pontuação de 100 reflete alto risco.
- Políticas experimentais de conformidade de criptografia
PreferSlowKEXAlgorithms e PreferSlowCiphers são duas políticas corporativas experimentais novas que configuram o Chrome para ordenar os algoritmos de acordo de chaves (grupos aceitos) e algoritmos de criptografia preferidos, com TLS 1.3, para refletir a preferência por algoritmos que foram aprovados por um regime de conformidade específico. No momento, o único regime de compliance é o CNSA2. Isso não garante a negociação de algoritmos específicos. Ele permite que operadores de servidores que querem atender clientes com e sem requisitos de conformidade façam a diferenciação entre clientes, usando determinados algoritmos não padrão com maior força criptográfica apenas para os clientes que configuram explicitamente essa preferência. A definição dessa política não é necessária para a segurança. A criptografia padrão usada pelo Chrome é forte o suficiente para resistir a um ataque de força bruta que usa toda a energia do Sol. A definição dessa política torna o Chrome mais lento ao acessar sites. Essa política afeta apenas o TLS 1.3 e o QUIC, e não as versões anteriores do TLS.
Essas políticas estão disponíveis temporariamente como uma única flag combinada,
chrome://#cryptography-compliance-cnsa. - Chrome 143 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia: as políticas estão disponíveis, mas marcadas como experimentais no navegador Chrome
- Chrome 144 no ChromeOS: as políticas adicionais que se aplicam à tela de login do dispositivo ChromeOS estão disponíveis, mas marcadas como experimentais.
- Chrome 146 no Android, ChromeOS, Linux, macOS e Windows: por volta do Chrome 146, atualizaremos os servidores TLS de Serviços do Google para que negociem o ML-KEM-1024 quando essa flag estiver definida. A partir daí, a política não será mais marcada como experimental.
- Logon único do Okta integrado no macOS
O Chrome no macOS agora oferece uma experiência de logon único (SSO) aprimorada para organizações que usam o Okta. Quando um dispositivo macOS é gerenciado e configurado com o perfil de gerenciamento de dispositivos e dispositivos móveis (MDM) de SSO empresarial extensível adequado para o Okta, os usuários se beneficiam de um fluxo de autenticação perfeito.
Especificamente, os prompts que antes pediam permissão do usuário para abrir o aplicativo Okta Verify ou permitir comunicações de rede local durante a autenticação do Okta FastPass não vão mais aparecer. O Chrome vai usar o mecanismo de SSO extensível integrado da Apple para processar essas autenticações.
Requisitos:
- Ative o suporte ao SSO como um recurso de acesso antecipado por autoatendimento do Okta.
- O dispositivo precisa estar executando o macOS.
- O dispositivo precisa ser gerenciado e ter o perfil MDM ExtensibleEnterpriseSSO correto configurado por um admin.
- O ambiente do Okta da organização precisa ser configurado para oferecer suporte a esse fluxo.
- O aplicativo Okta Verify precisa estar instalado no dispositivo.
Os admins podem gerenciar esse recurso com a política ExtensibleEnterpriseSSOBlocklist. Para impedir que o Chrome use a integração integrada do SSO do Okta, adicione
oktaà lista de strings da política. Para desativar essa integração integrada em todos os provedores de identidade compatíveis, adicione o valorall.Essa atualização tem como objetivo reduzir a interrupção do usuário e simplificar o acesso a recursos protegidos pelo Okta.
- Chrome 146 no macOS: o lançamento do recurso será gradual.
Mudanças no Chrome Enterprise Premium
Saiba mais sobre as diferenças entre o Chrome Enterprise Core e o Chrome Enterprise Premium.
- Criptografia de cache empresarial
O Chrome Enterprise Premium oferece criptografia de cache empresarial, um recurso projetado para reduzir os riscos de exfiltração de dados criptografando os dados do navegador armazenados em repouso, especificamente o cache HTTP. Usando APIs no nível do SO para armazenamento de chaves com criptografia vinculada ao app, essa funcionalidade torna os dados armazenados localmente inacessíveis a malware se um dispositivo for comprometido.
Esse recurso opera de forma transparente em segundo plano, mas pode afetar o desempenho devido à criptografia em tempo real. Os admins podem gerenciar isso com a política CacheEncryptionEnabled. Ativar ou desativar essa política limpa automaticamente o cache atual para garantir a consistência dos dados.
- Chrome 146 no Linux, macOS e Windows: a criptografia de cache estará disponível em plataformas de computador.
- Proteção contra adulteração de políticas locais
Os indicadores de detecção de conflitos de políticas para o Acesso Baseado no Contexto (CAA, na sigla em inglês) fecham uma lacuna de segurança significativa ao permitir a detecção de políticas corporativas substituídas por configurações locais conflitantes em dispositivos BYOD.
Isso é feito integrando novos indicadores de conflito de políticas do perfil gerenciado do Chrome ao pipeline de relatórios de segurança atual, controlado pela política UserSecuritySignalsReporting.
Essa visibilidade permite que os admins definam regras de CAA nas ferramentas de proteção contra dados e ameaças do Chrome Enterprise Premium (CEP) ou no gateway de segurança para bloquear automaticamente o acesso a aplicativos corporativos se políticas críticas, como controles de DLP, Navegação segura ou listas de bloqueio de extensões, forem consideradas não conformes.
- Chrome 144 no Linux, macOS e Windows: começa a detecção e o relatório de metadados de conflito de políticas.
- Chrome 145 no Linux, macOS e Windows: permite que o fluxo de avaliação do Acesso Baseado no Contexto (CAA) permita que os admins escrevam regras de aplicação com base na existência de um conflito.
- Chrome 146 no Linux, macOS e Windows: a interface do Admin Console foi atualizada para mostrar sinais de conflito, e os valores das políticas começaram a ser informados.
Em breve
Observação: os itens listados abaixo são atualizações experimentais ou planejadas. Elas podem ser alteradas, adiadas ou canceladas antes do lançamento no Canal Stable.
Próximas mudanças no navegador Chrome
- Atualização do CSS: separação das propriedades de largura e estilo
Em breve, o Chrome vai se alinhar às especificações de CSS atualizadas sobre o comportamento das propriedades
border-width,outline-widthecolumn-rule-width. Antes, se oborder-style,outline-styleoucolumn-rule-stylecorrespondente fosse definido como "none" ou "hidden", a largura calculada dessas propriedades seria forçada a0px, independente do valor especificado.Com essa mudança, os valores calculados de
border-width,outline-widthecolumn-rule-widthsempre vão refletir os valores especificados pelo autor, independente da propriedade *-style. Além disso, os valores resolvidos (retornados porgetComputedStyle()) paraoutline-widthecolumn-rule-widthtambém vão refletir os valores especificados.A mudança alinha o Chrome ao Firefox e ao WebKit, que já implementaram esse comportamento.
- Chrome 147 no Windows, macOS, Linux e Android: sem etapa de lançamento
- Credenciais de sessões vinculadas ao dispositivo
Para aumentar a segurança dos usuários e combater o roubo de cookies de sessão, o Chrome está lançando as credenciais de sessão vinculadas ao dispositivo (DBSC). Com esse recurso, os sites podem vincular a sessão de um usuário ao dispositivo específico, dificultando muito o uso de cookies de sessão roubados em outras máquinas.
- Chrome 145 no Windows: o lançamento do recurso será gradual
- Chrome 147 no macOS: o lançamento do recurso será gradual
- Gemini no Chrome
O Gemini agora está integrado ao Chrome no macOS, Windows e em dispositivos ChromeOS selecionados e pode entender o conteúdo da sua página atual. Agora os usuários podem conferir os principais pontos, esclarecer conceitos e encontrar respostas sem sair da guia do Chrome. Essa integração inclui o chat, em que os usuários podem interagir com o Gemini por texto, e o Gemini Live, em que os usuários podem interagir com o Gemini por voz.
No Chrome 143, o Gemini no Chrome começou a ser lançado para a maioria dos usuários do Google Workspace com acesso ao app do Gemini nos EUA. Os administradores podem desativar esse recurso (valor 1) usando a política GeminiSettings ou GenAiDefaultSettings (valor 2). Para mais detalhes, consulte Gemini no Chrome na Central de Ajuda ou neste post.
Também anunciamos o recurso de contexto de várias guias no Chrome 143. O Gemini no Chrome agora pode acessar mais guias abertas (até 10) para você fazer perguntas em várias páginas, comparando e encontrando informações com mais eficiência. O Gemini no Chrome também funciona como um agente de produtividade. O Gemini no Chrome usa automaticamente informações públicas destes Serviços do Google: Pesquisa Google, Google Maps e YouTube. Com sua permissão, o Gemini no Chrome pode ajudar você a conectar suas informações e seu conteúdo pessoais nos serviços do Google Workspace (Gmail, Drive, Keep, Agenda e Tarefas).
No Chrome 144, a navegação automática no Gemini no Chrome foi disponibilizada para alguns usuários (não corporativos). A política corporativa GeminiActOnWebSettings estará disponível no lançamento.
- Chrome 137 no macOS e Windows: o recurso está disponível para alguns assinantes do Google AI Pro e Ultra nos EUA e nos canais pré-Stable (Dev, Canary e Beta) nos EUA.
- Chrome 144 no macOS e Windows: a navegação automática no Gemini no Chrome está disponível para alguns usuários (não corporativos). A política corporativa GeminiActOnWebSettings estará disponível no lançamento. Os usuários poderão fazer upload de imagens renderizadas diretamente para o Gemini no Chrome usando um item do menu de contexto do Chrome. Em seguida, os usuários poderão usar comandos no Gemini no Chrome para gerar novas imagens derivadas. Com a permissão do usuário, o Gemini no Chrome também pode usar o Gerenciador de senhas do Google para fazer login em sites. Item do menu de contexto para upload de imagens disponível para usuários corporativos. Esse recurso respeita as regras definidas pela política DataControlsRules e as configurações OnBulkDataEntryEnterpriseConnector.
- Chrome 144 no ChromeOS: o Gemini no Chrome foi lançado para dispositivos ChromeOS selecionados
- Chrome 144 no macOS e Windows: o Gemini no Chrome permite que algumas ferramentas de terceiros disponíveis como extensões do Gemini sejam chamadas
- Chrome 145 no ChromeOS, macOS e Windows: o Gemini no Chrome será lançado gradualmente para usuários no Canadá, na Nova Zelândia e na Índia em afrikaans, amárico, búlgaro, bengali, catalão, tcheco, galês, dinamarquês, alemão, grego, espanhol, estoniano, basco, finlandês, filipino, francês, galego, gujarati, hindi, croata, húngaro, indonésio, islandês, italiano, japonês, canarês, coreano, lituano, letão, malaiala, marata, malaio, holandês, norueguês, polonês, português, romeno, russo, eslovaco, esloveno, sérvio, sueco, suaíli, tâmil, telugu, tailandês, turco, ucraniano, vietnamita, chinês (simplificado e tradicional) e zulu. O lançamento nos EUA também vai oferecer suporte aos mesmos idiomas.
- Chrome 147 no macOS e Windows: navegação automática no Gemini no Chrome disponível para usuários corporativos. As políticas empresariais GeminiActOnWebSettings, GeminiActOnWebAllowedForURLs e GeminiActOnWebBlockedForURLs estão disponíveis para controlar a navegação automática.
- Chrome 147 no ChromeOS, macOS e Windows: o Gemini no Chrome poderá usar o preenchimento automático do Chrome para preencher formulários de cartão de crédito e endereço (com permissão do usuário). Isso vai respeitar as políticas corporativas AutofillAddressEnabled e AutofillCreditCardEnabled, além das políticas gerais GeminiActOnWebSettings, GeminiActOnWebAllowedForURLs e GeminiActOnWebBlockedForURLs para o Gemini agêntico no Chrome.
- Chrome 148 no macOS e Windows: a partir do Chrome 148 no macOS e Windows: navegação automática no Gemini no Chrome disponível para usuários corporativos.
- Denunciar um golpe
Com a Navegação segura ativada, os usuários podem denunciar páginas da web diretamente para a Navegação segura no Chrome pelo menu "Ajuda".
Os admins podem desativar esse recurso desativando a Navegação segura com SafeBrowsingProtectionLevel ou impedindo o feedback do usuário com UserFeedbackAllowed.
- Chrome 145 no Windows: o lançamento do recurso será gradual
- Chrome 147 no macOS: o lançamento do recurso será gradual
- Provedor de framework de acessibilidade de automação de interface no Windows
O Chrome 126 começou a oferecer suporte direto ao software cliente de acessibilidade que usa o framework de acessibilidade de automação de interface do Microsoft Windows. Antes dessa mudança, esse software interoperava com o Chrome por meio de um paliativo de compatibilidade no Microsoft Windows. Essa mudança está sendo feita para melhorar a experiência do usuário acessível para muitos usuários. Ele oferece suporte completo para Narrador, Lupa e Acesso por voz. e melhorará apps de terceiros que usam o framework de acessibilidade de automação de interface do Windows. Os usuários do Chrome perceberão que o uso de memória e a sobrecarga de processamento foram reduzidos quando usados com ferramentas de acessibilidade. Isso também facilitará o desenvolvimento de software usando tecnologias assistivas.
Os admins podem usar a política corporativa UiAutomationProviderEnabledUiAutomationProviderEnabled, lançada no Chrome 125, para forçar a ativação do novo provedor (para que todos os usuários recebam a nova funcionalidade) ou desativá-lo.
Essa política vai estar disponível até o Chrome 147 e será removida no Chrome 148. Esse período tem como objetivo dar às empresas tempo suficiente de trabalhar com fornecedores terceirizados para que possam corrigir incompatibilidades resultantes da mudança do paliativo de compatibilidade da Microsoft para o provedor de Automação de interface do Chrome.
- Chrome 125 no Windows: a política UiAutomationProviderEnabled foi lançada para que os administradores possam ativar o provedor de framework de acessibilidade de automação de interface do Chrome e validar se as ferramentas de acessibilidade de terceiros continuam funcionando.
- Chrome 126 no Windows: a estrutura de variações do Chrome será usada para começar a ativar o provedor de acessibilidade de automação de interface do Chrome para os usuários. Ele será ativado progressivamente para todos os usuários estáveis, com pausas conforme necessário para resolver problemas de compatibilidade no Chrome. Os administradores corporativos podem continuar usando a política UiAutomationProviderEnabled até o Chrome 146 para ativar antecipadamente o novo comportamento ou desativá-lo temporariamente.
- Chrome 148 no Windows: a política UiAutomationProviderEnabled será removida do Chrome. Todos os clientes vão usar o provedor do framework de acessibilidade de automação de interface do navegador.
- Encapsulamento de chaves X25519Kyber768 para TLS
O Chrome 124 ativou por padrão em todas as plataformas de computador um novo mecanismo de encapsulamento de chaves TLS com segurança pós-quântica X25519Kyber768, baseado em um padrão NIST (ML-KEM). Isso protege o tráfego de rede do Chrome com servidores que também são compatíveis com o ML-KEM da descriptografia por um futuro computador quântico. Essa mudança precisa ser transparente para os operadores do servidor. Essa criptografia será usada para conexões TLS 1.3 e QUIC.
No entanto, algumas middleboxes TLS podem estar despreparadas para o tamanho de um encapsulamento de chaves Kyber (ML-KEM) ou um novo ponto de código de criptografia ClientHello do TLS, levando ao descarte ou à suspensão de conexões. Isso pode ser resolvido com a atualização do seu middlebox ou a desativação do mecanismo de encapsulamento de chaves por meio da política corporativa temporária PostQuantumKeyAgreementEnabled, que vai estar disponível até o Chrome 145. No entanto, criptografias pós-quânticas de longo prazo serão necessárias no TLS, e a política empresarial será removida a partir do Chrome 146. A criptografia pós-quântica é necessária para o CSNA 2.0. Para saber mais, consulte Proteger o tráfego do Chrome com o KEM híbrido do Kyper.- Chrome 131 no Linux, macOS e Windows: o Chrome vai mudar o mecanismo de encapsulamento de chaves para a versão padrão final do ML-KEM
- Chrome 147 no Linux, macOS e Windows: a política corporativa será removida.
- Preenchimento automático aprimorado
A partir do Chrome 137, alguns usuários podem ativar o Preenchimento automático avançado, um recurso que ajuda a preencher formulários on-line com mais facilidade. Em formulários relevantes, o Chrome pode usar a IA para entender melhor o formulário e oferecer aos usuários a opção de preencher automaticamente as informações salvas anteriormente. Os administradores podem controlar o recurso usando a política atual GenAiDefaultSettings e uma nova política AutofillPredictionSettings.
- Chrome 137 no ChromeOS, Linux, macOS e Windows: o lançamento do recurso será gradual
- Chrome 140 no ChromeOS, Linux, macOS e Windows: o recurso "Preenchimento automático com IA" vai mudar de nome para "Preenchimento automático avançado", permitir que os usuários salvem e preencham mais tipos de informações e ficar disponível em mais países e idiomas.
- Chrome 148 no Android: o preenchimento automático aprimorado será disponibilizado para usuários do Chrome no Android.
- Cookies vinculados à origem (por padrão)
No Chrome 148, os cookies são vinculados à origem da configuração (por padrão) para que só ela possa acessá-los, ou seja, são enviados em uma solicitação ou visíveis pelo
document.cookie. Os cookies podem facilitar as restrições de vinculação de host e porta usando o atributo "Domain", mas todos os cookies serão vinculados ao esquema de configuração.As políticas corporativas temporárias LegacyCookieScopeEnabled e LegacyCookieScopeEnabledForDomainList estarão disponíveis para reverter essa mudança. Essas políticas vão deixar de funcionar no Chrome 150.
- Chrome 148 no Android, iOS, Linux, macOS e Windows: as políticas empresariais estão disponíveis.
- Chrome 150 no Android, iOS, Linux, macOS e Windows: as políticas empresariais serão removidas
- Atualização do alerta Sem HTTPS
O aviso exibido quando um usuário ativa a opção Sempre usar conexões seguras em
chrome://settings/securityestá mudando de um intersticial para uma caixa de diálogo. O carregamento de página inteira permanece bloqueado, e a funcionalidade não muda. O indicador de segurança de conteúdo do URL no aviso está mudando do indicador para o bloqueio quebrado. Alguns usuários podem ver esse aviso automaticamente ao acessar sites HTTP. Os usuários podem ativar o aviso emchrome://settings/security.- Chrome 141 no ChromeOS, Linux, macOS e Windows: novo design de aviso em plataformas de computador.
- Chrome 148 no Android: design de aviso atualizado semelhante no Android, usando uma bolha de aviso em vez de um intersticial completo.
- Descontinuação e remoção das APIs do Sandbox de privacidade
O Chrome anunciou recentemente que a abordagem atual para cookies de terceiros será mantida. Depois disso, planejamos descontinuar e remover as seguintes APIs.
- Tópicos
- Protected Audience
- Armazenamento compartilhado
- Relatórios de atribuição
- Private Aggregation
- Sites relacionados
- requestStorageAccessFor
Estas são as políticas corporativas associadas às APIs acima.
- PrivacySandboxSiteEnabledAdsEnabled
- PrivacySandboxAdTopicsEnabled
- PrivacySandboxAdMeasurementEnabled
- RelatedWebsiteSetsOverrides
- RelatedWebsiteSetsEnabled
A descontinuação começou com o Chrome 144, e a remoção está planejada para o Chrome 150. Após a descontinuação, as APIs vão continuar existindo, e a maioria dos usuários não vai notar nenhuma interrupção. No entanto, alguns usuários que dependem de integrações do lado do servidor (como servidor de k-anonimato ou coordenadores) vão notar uma interrupção nos serviços. Entramos em contato com os usuários das APIs com nossos planos de descontinuação. No momento da remoção, Chrome 150, todas as políticas associadas a essas APIs também serão removidas.
Nenhuma das APIs é ativada por padrão para usuários corporativos. As equipes empresariais podem analisar o status de qualquer perfil gerenciado no Admin Console.
- Chrome 144 no Android, ChromeOS, Linux, macOS e Windows: lançamento da descontinuação.
- Chrome 150 no Android, ChromeOS, Linux, macOS e Windows: remoção das APIs e das políticas associadas.
- Ativar "Sempre usar conexões seguras" por padrão
O Chrome 150 vai ativar a configuração Sempre usar conexões seguras no modo "somente sites públicos" por padrão. Isso significa que o Chrome vai pedir permissão do usuário antes do primeiro acesso a qualquer site público sem HTTPS. Sites públicos são definidos como sites que têm um nome globalmente exclusivo e excluem a navegação direta para endereços RFC 1918 (192.168.0.1, 10.0.0.0/8 etc.), bem como nomes curtos, como go/.
Antes de ativar a opção por padrão para todos os usuários, o Chrome vai ativar a opção Sempre usar conexões seguras para quem ativou as proteções da Navegação segura com maior proteção no Chrome.
Se você é um desenvolvedor de sites ou profissional de TI e tem usuários que podem ser afetados por esse recurso, recomendamos ativar a configuração "Sempre usar conexões seguras" hoje para ajudar a identificar sites que precisam ser migrados. Os admins podem usar as políticas HttpAllowlist e HttpsOnlyMode para substituir esse comportamento.
Para mais informações, consulte nosso guia de adoção e a postagem do blog de anúncio.
- Chrome 150 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia : ative a opção "Sempre usar conexões seguras" para usuários que ativaram a Navegação segura com maior proteção.
- Chrome 154 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia: ativação da opção "Sempre usar conexões seguras" por padrão para todos os usuários.
- Apps Isolados da Web
Os Apps Isolados da Web (IWAs) são uma extensão do trabalho atual sobre a instalação de PWAs e o empacotamento da Web. Eles oferecem proteções mais fortes contra comprometimento do servidor e outras adulterações necessárias para desenvolvedores de aplicativos sensíveis à segurança. Esses aplicativos são reunidos em pacotes da Web, assinados pelo desenvolvedor e distribuídos aos usuários finais por um ou mais dos métodos descritos na explicação em vez de serem hospedados em servidores da Web ativos e buscados por HTTPS.
A partir do Chrome 150, os IWAs só poderão ser instalados por uma política de administrador em dispositivos ChromeOS gerenciados pela empresa.
- Chrome 150 no Windows: esse lançamento adiciona suporte a Apps Isolados da Web em configurações gerenciadas pela empresa do navegador no Windows.
- Migração da API Safe Browsing v4 para a v5
As chamadas do Chrome para a API SafeBrowsing v4 serão migradas para a API v5. Os nomes dos métodos também são diferentes entre a v4 e a v5. Se os administradores tiverem uma lista de permissões de URL específica da v4 para permitir solicitações de rede em
https://safebrowsing.googleapis.com/v4*, elas precisarão ser modificadas para permitir solicitações de rede em todo o domínio:safebrowsing.googleapis.com. Caso contrário, as solicitações de rede rejeitadas para a API v5 vão causar regressões de segurança para os usuários. Para mais detalhes, consulte Migração da V4: Navegação segura.- Chrome 150 no Android, iOS, ChromeOS, Linux, macOS e Windows : o lançamento do recurso será gradual.
- O Chrome não vai mais ser compatível com o macOS 12
O Chrome 150 será a última versão com suporte para o macOS 12. O Chrome 151 e versões mais recentes não serão mais compatíveis com o macOS 12, que está fora do período de suporte da Apple. A execução em um sistema operacional com suporte é essencial para manter a segurança.
Em Macs com o macOS 12, o Chrome vai continuar funcionando, mostrando uma barra de informações de aviso, mas não vai ser atualizado. Se um usuário quiser atualizar o Chrome, será necessário atualizar o computador para uma versão compatível do macOS.
Para novas instalações do Chrome 151 ou mais recente, será necessário o macOS 13 ou mais recente.
- Chrome 151 no Windows, macOS e Linux
- Descontinuação e remoção do XSLT
O XSLT v1.0, que todos os navegadores seguem, foi padronizado em 1999. Desde então, o XSLT evoluiu para as versões 2.0 e 3.0, adicionando recursos e se distanciando da versão antiga engessada nos navegadores. Essa falta de avanço, com o aumento de bibliotecas e frameworks JavaScript que oferecem uma manipulação do DOM mais flexível e eficiente, levou a um declínio considerável no uso do XSLT pelo lado do cliente. A função dele no navegador da web foi amplamente substituída por tecnologias baseadas no JavaScript, como JSON+React.
O Chromium usa a biblioteca libxslt para processar essas transformações, e ela não recebe manutenção há cerca de seis meses em 2025. A libxslt é uma base de código C complexa e datada com suscetibilidade notória a vulnerabilidades de segurança de memória, como estouros de buffer, que podem levar à execução de código arbitrário. Como o XSLT pelo lado do cliente agora é um recurso de nicho e raramente usado, essas bibliotecas recebem muito menos manutenção e análise de segurança do que os mecanismos JavaScript básicos. No entanto, elas representam uma superfície de ataque direta e potente para processar conteúdo da web não confiável. Aliás, o XSLT é a origem de vários exploits de segurança recentes e de grande repercussão que continuam colocando os usuários de navegadores em risco. Por esses motivos, o Chromium (assim como outros mecanismos de navegação) planeja descontinuar e remover o XSLT da plataforma web. Para mais detalhes, consulte este artigo no Chrome para Desenvolvedores.
- Chrome 143 no Android, ChromeOS, Linux, macOS e Windows: descontinuação (mas não remoção) das APIs.
- Chrome 152 no Android, ChromeOS, Linux, macOS e Windows: lançaremos o teste de origem (OT) e a política corporativa para testes. Eles permitem que sites e empresas continuem usando recursos após a data da remoção.
- Chrome 155 no Android, ChromeOS, Linux, macOS e Windows: o XSLT deixará de funcionar nas versões Stable para todos os usuários, exceto para os participantes do teste de origem e da política corporativa.
- Chrome 164 no Android, ChromeOS, Linux, macOS e Windows: o teste de origem e a política corporativa deixarão de funcionar. Desativaremos o XSLT para todos os usuários.
- Criptografia pós-quântica para DTLS em WebRTC
Esse recurso permite o uso da criptografia pós-quântica (PQC) com conexões WebRTC. A motivação da PQC é atualizar o tráfego de mídia do WebRTC com os protocolos de criptografia mais recentes e evitar cenários de Coletar agora para quebrar depois.
Os admins poderão controlar esse recurso usando a política corporativa WebRtcPostQuantumKeyAgreement para que os usuários corporativos possam desativar a PQC. A política será temporária e tem remoção planejada para a versão 152 do Chrome.
- Chrome 142 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia: lançamento de recursos
- Chrome 152 no Android, ChromeOS, Linux, macOS, Windows e Fuchsia: remoção da política empresarial
- Não permitir espaços em hosts de URL que não sejam "file://"
De acordo com a especificação do padrão de URL, os hosts de URL não podem conter o caractere de espaço, mas a análise de URL no Chromium permite atualmente espaços no host. Isso faz com que o Chromium falhe em vários testes incluídos nos HTTPS URLs for WebSocket da Interop2024 e áreas de foco de URL. Para que o Chromium atenda à especificação, gostaríamos de remover os espaços dos hosts de URL, mas a dificuldade é que eles são usados na parte do host em URLs file:// do Windows. Para mais detalhes, consulte esta discussão no GitHub.
- Chrome 157 no Android, ChromeOS, Lacros, Linux, MacOS, Windows e Fuchsia
Próximas atualizações do Chrome Enterprise Core
- Não há atualizações futuras do Chrome Enterprise Core.
Próximas atualizações do Chrome Enterprise Premium
- API Chrome Enterprise Connectors
Em breve, o Chrome Enterprise vai expandir o gerenciamento programático para o Chrome Enterprise Connectors. Essa atualização vai introduzir recursos para definir e atribuir configurações de conector, complementando as políticas de conector atuais para permitir que os admins gerenciem todo o ciclo de vida dessas integrações em grande escala.
Antes, a configuração de provedores de serviços era um processo manual no Google Admin Console. Essa atualização permite a automação, o que ajuda a reduzir erros manuais e melhorar a eficiência do gerenciamento de integrações com soluções de segurança de terceiros.
Agora os admins podem usar a API Chrome Management para gerenciar recursos ConnectorConfiguration (definindo o provedor). A seleção de conector é gerenciada pela API Chrome Policy, permitindo a atribuição dessas configurações a unidades organizacionais ou grupos. Isso funciona em conjunto com as configurações atuais da API Policy para relatórios de eventos e análise de conteúdo, incluindo políticas como OnSecurityEventEnterpriseConnector, OnFileAttachedEnterpriseConnector, OnFileDownloadedEnterpriseConnector, OnBulkDataEntryEnterpriseConnector, OnPrintEnterpriseConnector e EnterpriseRealTimeUrlCheckMode. Para detalhes técnicos, os desenvolvedores precisam consultar a API Chrome Management e a documentação da API Chrome Policy.
- Chrome 143 no Android, iOS, Linux, macOS e Windows : esse lançamento adiciona suporte ao gerenciamento programático dos Chrome Enterprise Connectors por uma nova API.
- Chrome 147 no Android, iOS, Linux, macOS e Windows: esse lançamento apresenta os recursos ConnectorConfiguration e ConnectorSelection, permitindo a criação de instâncias de provedores de serviços e a atribuição delas a unidades organizacionais.
- Suporte para arrastar controles de dados
O Chrome vai aprimorar a estrutura dos controles de dados estendendo a aplicação da segurança para operações de arrastar e soltar no Windows, Mac, Linux, ChromeOS e Android para garantir a consistência com as políticas da área de transferência atuais. Os admins podem gerenciar esse comportamento com a política DataControlsRules, mas qualquer veredito WARN será automaticamente promovido a BLOCK para evitar que uma caixa de diálogo de aviso interrompa o loop de arrastar interativo.
Quando uma ação é restrita, os usuários veem a nova caixa de diálogo ClipboardDragBlock ou um modal de bloqueio do Android informando que não é permitido arrastar conteúdo no site. Essa atualização vai corrigir uma falha crítica de exfiltração de dados usando a avaliação local para manter a performance e a privacidade. As organizações precisam testar essas regras usando a flag de recurso DataControlsDragEnforcement e a página
chrome://policy/test.- Chrome 147 no Android, ChromeOS, Linux, macOS e Windows: o lançamento do recurso será gradual
- Aumento do suporte a tamanhos de arquivo para verificações da DLP
O Chrome Enterprise Premium ampliará os recursos de prevenção contra perda de dados (DLP) e verificação de malware para que incluam arquivos grandes e criptografados. Antes, arquivos maiores que 50 MB e todos os arquivos criptografados eram ignorados durante a verificação de conteúdo. Essa atualização corrigirá essa falha de segurança crítica. Para políticas configuradas para salvar evidências, agora é possível enviar arquivos de até 2 GB para o Evidence Locker. Isso oferece aos administradores mais visibilidade e controle, reduzindo significativamente o risco de exfiltração de dados por transferências de arquivos grandes.
Não é necessário ter uma nova política para ativar esse recurso. Ele é controlado automaticamente pelas configurações de regras da DLP no Google Admin Console. Se os administradores tiverem regras aplicáveis a uploads, downloads ou impressão de arquivos, elas também serão aplicadas a arquivos grandes e criptografados. Para mais informações, consulte O que são os controles de dados do ChromeOS?.
- Chrome 147 no Linux, macOS e Windows: essa etapa permite a coleta de arquivos grandes (>50 MB) e criptografados para o Evidence Locker, fechando uma lacuna de segurança importante da DLP.
- Suporte para AllowList e BlockList na política DeveloperToolsAvailability
O Chrome vai lançar duas novas políticas, DeveloperToolsAvailabilityAllowlist e DeveloperToolsAvailabilityBlocklist, que oferecem controle granular sobre a disponibilidade das Ferramentas para desenvolvedores com base em padrões de URL.
Antes, os admins só podiam permitir ou não o uso das ferramentas para desenvolvedores globalmente. Com essas novas políticas, os admins podem aplicar um bloqueio geral nas Ferramentas para desenvolvedores para proteger dados corporativos sensíveis, permitindo explicitamente o acesso a URLs internos específicos para fins de desenvolvimento ou solução de problemas.
Esses controles estão disponíveis no Windows, Mac, Linux e ChromeOS. Se essas novas políticas não forem configuradas, o comportamento da política DeveloperToolsAvailability atual vai permanecer inalterado.
- Chrome 147 no ChromeOS, Linux, macOS e Windows: o recurso será lançado gradualmente. Apresenta as políticas DeveloperToolsAvailabilityAllowlist e DeveloperToolsAvailabilityBlocklist em plataformas de computador.
- Suporte para listas de permissões e de bloqueio na política IncognitoModeAvailability
O Chrome vai lançar duas novas políticas, IncognitoModeUrlBlocklist e IncognitoModeUrlAllowlist, para dar aos admins um controle mais preciso sobre o uso do modo de navegação anônima. Antes, os admins só podiam ativar ou desativar completamente o modo de navegação anônima usando a política IncognitoModeAvailability.
Essas novas políticas funcionam de maneira semelhante às políticas URLBlocklist e URLAllowlist atuais, mas são designadas especificamente para sessões de navegação anônima. Isso permite que as organizações restrinjam o acesso a URLs específicos no modo de navegação anônima para proteger informações sensíveis e permitir o uso legítimo em outros sites.
- Chrome 147 no Android, iOS, ChromeOS, Linux, macOS e Windows: o lançamento do recurso será gradual. Apresenta as políticas IncognitoModeUrlBlocklist e IncognitoModeUrlAllowlist.
- Telemetria de atividade do DOM da extensão empresarial
Esse recurso exclusivo para empresas oferece auditoria de segurança para extensões do Chrome criando um pipeline de alta fidelidade que monitora comportamentos de risco. Ele se concentra especificamente na identificação de injeção de código (riscos de execução) e acesso a dados (riscos de roubo) que ocorrem entre páginas da Web e extensões. Os indicadores verificados são filtrados para garantir que o desempenho do navegador não seja afetado e são transmitidos usando o pipeline de relatórios em tempo real do Chrome para análise do sistema de gerenciamento de eventos e informações de segurança (SIEM). Os admins podem ativar esse recurso usando a política ExtensionDOMActivityLoggingEnabled.
- Chrome 148 no ChromeOS, Linux, macOS e Windows: pré-lançamento disponível para trusted testers do Chrome Enterprise
Inscreva-se para receber e-mails sobre lançamentos futuros
Notas da versão anteriores
|
Versão do Chrome e data de lançamento prevista do Canal Stable |
|---|
| Chrome 145: 28 de janeiro de 2026 |
| Chrome 144: 7 de janeiro de 2026 |
| Chrome 143: 10 de dezembro de 2025 |
| Chrome 142: 22 de outubro de 2025 |
| Notas de versões anteriores → |
Outros recursos
- Para testar novos recursos antes do lançamento, inscreva-se no Programa Trusted Tester.
- Fale com outros administradores de TI pelo Fórum do cliente do Chrome Enterprise.
- Como os lançamentos do Chrome funcionam: Ciclo de lançamento do Chrome
- Para saber as datas específicas, consulte a programação de lançamentos do Chrome.
- Downloads do navegador Chrome e informações gerais do produto Chrome Enterprise: Navegador Chrome para empresas
- Status da versão do Chrome e cronogramas: Status da plataforma do Chrome | Visualizador de servidores do Google Update
- Anúncios: Blog de lançamentos do Chrome | Blog do Chromium
- Desenvolvedores: saiba mais sobre as mudanças na plataforma da Web (em inglês)
Ainda precisa de ajuda?
- Clientes do Google Workspace, Cloud Identity (apenas com acesso autorizado): entre em contato com o suporte
- Suporte empresarial do navegador Chrome: faça a inscrição para entrar em contato com um especialista
- Fórum de Administradores do Chrome (em inglês)
- Central de Ajuda do Chrome Enterprise e Chrome for Education