Casa > Ciber Noticias > CVE-2025-2783: El ataque de día cero de Chrome ataca a organizaciones rusas
CYBER NOTICIAS

CVE-2025-2783: El ataque de día cero de Chrome ataca a organizaciones rusas

Google publica un parche de emergencia para el exploit de día cero de Chrome

Google ha lanzado una actualización de seguridad urgente para su navegador Chrome en Windows después de descubrir una vulnerabilidad crítica que ya ha sido explotada.. La falla, rastreado como CVE-2025-2783, implica un identificador incorrecto dentro de Mojo, la comunicación entre procesos de Google (CIP) marco en Windows.

El problema se ha solucionado en la versión de Chrome. 134.0.6998.177/.178 para Windows. Se insta a los usuarios a actualizar inmediatamente para minimizar su exposición., Especialmente considerando que el exploit ya ha sido utilizado como arma en ataques dirigidos..

CVE-2025-2783: El ataque de día cero de Chrome ataca a organizaciones rusas

Una campaña APT explota una falla de Chrome en ataques de phishing dirigidos

CVE-2025-2783 marca la primera vulnerabilidad conocida vulnerabilidad de día cero en Chrome para ser explotado activamente en 2025 en un APTO Campaña. Descubierto por Boris Larin e Igor Kuznetsov de Kaspersky, El ataque fue parte de una campaña identificada como Operación ForumTroll.




Según Kaspersky, Las víctimas se infectaron después de hacer clic en un enlace dentro de un correo electrónico de phishing.. El enlace los dirigió a un sitio web malicioso visto a través de Chrome., Activar el exploit sin requerir interacción adicional. El mensajes de phishing Invitaciones suplantadas de un evento creíble, Lecturas de Primakov, utilizado para atraer a personas de los medios de comunicación, instituciones educativas, y agencias gubernamentales en Rusia.

La alta sofisticación del ataque apunta a un actor de amenaza patrocinado por el Estado

Los investigadores de Kaspersky evaluaron la campaña como altamente sofisticada., indicando la participación de una amenaza persistente avanzada (APTO) grupo. La naturaleza de la vulnerabilidad permitió a los atacantes eludir los mecanismos de sandbox de Chrome explotando la forma en que Chrome interactúa con el sistema operativo Windows.. Si bien la cadena de explotación probablemente involucró una vulnerabilidad secundaria para la ejecución remota de código, Kaspersky aún no ha recuperado el segundo componente.

Las URL utilizadas en los ataques fueron de corta duración y diseñadas específicamente para cada objetivo., Se cree que el objetivo de la campaña es el espionaje cibernético..

Aunque actualmente se sabe que los ataques tienen como objetivo organizaciones rusas, usuarios de otros navegadores basados en Chromium, Incluido Microsoft Edge, Valiente, Ópera, y Vivaldi, También están en riesgo. Se recomienda que los usuarios apliquen los parches relevantes tan pronto como los proveedores los publiquen..

Google no ha revelado los detalles sobre los atacantes ni el alcance total de la campaña., que reconoció la explotación en la naturaleza en un breve aviso.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo