Hjem > Cyber ​​Nyheder > CVE-2025-2783: Chrome Zero-Day er målrettet mod russiske organisationer
CYBER NEWS

CVE-2025-2783: Chrome Zero-Day er målrettet mod russiske organisationer

Google udsteder nødpatch til Chrome Zero-Day Exploit

Google har udgivet en presserende sikkerhedsopdatering til sin Chrome-browser på Windows efter at have afsløret en kritisk sårbarhed, der allerede er blevet udnyttet i naturen. fejlen, spores som CVE-2025-2783, involverer en forkert håndtering i Mojo – Googles kommunikation mellem processer (IPC) ramme på Windows.

Problemet er blevet løst i Chrome-versionen 134.0.6998.177/.178 til Windows. Brugere opfordres til at opdatere med det samme for at minimere deres eksponering, især i betragtning af, at udnyttelsen allerede er blevet bevæbnet i målrettede angreb.

CVE-2025-2783: Chrome Zero-Day er målrettet mod russiske organisationer

APT-kampagne udnytter Chrome-fejl i målrettede phishing-angreb

CVE-2025-2783 markerer den første kendte zero-day sårbarhed i Chrome til at blive aktivt udnyttet i 2025 i en APT kampagne. Opdaget af Boris Larin og Igor Kuznetsov fra Kaspersky, angrebet var en del af en kampagne identificeret som Operation ForumTroll.




Ifølge Kaspersky, ofre blev inficeret efter at have klikket på et link i en phishing-e-mail. Linket ledte dem til et ondsindet websted, der blev set via Chrome, udløser udnyttelsen uden at kræve yderligere interaktion. Den phishing-meddelelser efterlignede invitationer fra en troværdig begivenhed, Primakov-læsninger, bruges til at lokke enkeltpersoner fra medierne, uddannelsesinstitutioner, og offentlige myndigheder i Rusland.

Høj sofistikering af angrebet peger på statssponsoreret trusselskuespiller

Kaspersky-forskere vurderede kampagnen som meget sofistikeret, indikerer involvering af en avanceret vedvarende trussel (APT) gruppe. Naturen af sårbarheden tillod angribere at omgå Chromes sandboxing-mekanismer ved at udnytte, hvordan Chrome interagerer med Windows-operativsystemet. Mens udnyttelseskæden sandsynligvis involverede en sekundær sårbarhed for fjernudførelse af kode, Kaspersky har endnu ikke gendannet den anden komponent.

URL'erne, der blev brugt i angrebene, var kortvarige og unikt udformet til hvert mål, med kampagnens mål, der menes at være cyberspionage.

Selvom angrebene i øjeblikket er kendt for at være rettet mod russiske organisationer, brugere af andre Chromium-baserede browsere, Herunder Microsoft Edge, Modig, Opera, og Vivaldi, er også i fare. Det anbefales, at brugere anvender relevante patches, så snart leverandørerne udruller dem.

Detaljer om angriberne og det fulde omfang af kampagnen forbliver uoplyst af Google, som erkendte den i-vilde udnyttelse i en kort rådgivning.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig