Google publica un parche de emergencia para el exploit de día cero de Chrome
Google ha lanzado una actualización de seguridad urgente para su navegador Chrome en Windows después de descubrir una vulnerabilidad crítica que ya ha sido explotada.. La falla, rastreado como CVE-2025-2783, implica un identificador incorrecto dentro de Mojo, la comunicación entre procesos de Google (CIP) marco en Windows.
El problema se ha solucionado en la versión de Chrome. 134.0.6998.177/.178 para Windows. Se insta a los usuarios a actualizar inmediatamente para minimizar su exposición., Especialmente considerando que el exploit ya ha sido utilizado como arma en ataques dirigidos..
Una campaña APT explota una falla de Chrome en ataques de phishing dirigidos
CVE-2025-2783 marca la primera vulnerabilidad conocida vulnerabilidad de día cero en Chrome para ser explotado activamente en 2025 en un APTO Campaña. Descubierto por Boris Larin e Igor Kuznetsov de Kaspersky, El ataque fue parte de una campaña identificada como Operación ForumTroll.
Según Kaspersky, Las víctimas se infectaron después de hacer clic en un enlace dentro de un correo electrónico de phishing.. El enlace los dirigió a un sitio web malicioso visto a través de Chrome., Activar el exploit sin requerir interacción adicional. El mensajes de phishing Invitaciones suplantadas de un evento creíble, Lecturas de Primakov, utilizado para atraer a personas de los medios de comunicación, instituciones educativas, y agencias gubernamentales en Rusia.
La alta sofisticación del ataque apunta a un actor de amenaza patrocinado por el Estado
Los investigadores de Kaspersky evaluaron la campaña como altamente sofisticada., indicando la participación de una amenaza persistente avanzada (APTO) grupo. La naturaleza de la vulnerabilidad permitió a los atacantes eludir los mecanismos de sandbox de Chrome explotando la forma en que Chrome interactúa con el sistema operativo Windows.. Si bien la cadena de explotación probablemente involucró una vulnerabilidad secundaria para la ejecución remota de código, Kaspersky aún no ha recuperado el segundo componente.
Las URL utilizadas en los ataques fueron de corta duración y diseñadas específicamente para cada objetivo., Se cree que el objetivo de la campaña es el espionaje cibernético..
Aunque actualmente se sabe que los ataques tienen como objetivo organizaciones rusas, usuarios de otros navegadores basados en Chromium, Incluido Microsoft Edge, Valiente, Ópera, y Vivaldi, También están en riesgo. Se recomienda que los usuarios apliquen los parches relevantes tan pronto como los proveedores los publiquen..
Google no ha revelado los detalles sobre los atacantes ni el alcance total de la campaña., que reconoció la explotación en la naturaleza en un breve aviso.