Google rilascia una patch di emergenza per l'Exploit Zero-Day di Chrome
Google ha rilasciato un aggiornamento di sicurezza urgente per il suo browser Chrome su Windows dopo aver scoperto una vulnerabilità critica che è già stata sfruttata in natura. Il difetto, tracciato come CVE-2025-2783, comporta una gestione errata all'interno di Mojo, la comunicazione interprocesso di Google (IPC) quadro su Windows.
Il problema è stato risolto nella versione Chrome 134.0.6998.177/.178 per Windows. Si invitano gli utenti ad aggiornare immediatamente per ridurre al minimo la loro esposizione, soprattutto considerando che l'exploit è già stato utilizzato come arma in attacchi mirati.
La campagna APT sfrutta la falla di Chrome in attacchi di phishing mirati
CVE-2025-2783 segna il primo virus noto vulnerabilità zero-day in Chrome per essere sfruttato attivamente in 2025 in un APT campagna. Scoperto da Boris Larin e Igor Kuznetsov di Kaspersky, l'attacco faceva parte di una campagna identificata come Operazione ForumTroll.
Secondo Kaspersky, le vittime sono state infettate dopo aver cliccato su un collegamento all'interno di un'e-mail di phishing. Il collegamento li indirizzava a un sito Web dannoso visualizzato tramite Chrome, innescare l'exploit senza richiedere ulteriore interazione. Il messaggi di phishing inviti impersonati da un evento credibile, Letture di Primakov, utilizzato per attirare individui dai media, istituzioni educative, e agenzie governative in Russia.
L'elevata sofisticatezza dell'attacco indica un attore della minaccia sponsorizzato dallo Stato
I ricercatori di Kaspersky hanno valutato la campagna come altamente sofisticata, indicando il coinvolgimento di una minaccia persistente avanzata (APT) gruppo. La natura della vulnerabilità ha consentito agli aggressori di aggirare i meccanismi di sandboxing di Chrome sfruttando il modo in cui Chrome interagisce con il sistema operativo Windows. Mentre la catena di exploit probabilmente coinvolgeva una vulnerabilità secondaria per l'esecuzione di codice remoto, Kaspersky non ha ancora recuperato il secondo componente.
Gli URL utilizzati negli attacchi erano di breve durata e creati appositamente per ogni bersaglio, con l'obiettivo della campagna ritenuto essere lo spionaggio informatico.
Sebbene sia attualmente noto che gli attacchi hanno come bersaglio organizzazioni russe, utenti di altri browser basati su Chromium, Compreso Microsoft Edge, Coraggioso, Opera, e Vivaldi, sono anche a rischio. Si consiglia agli utenti di applicare le patch pertinenti non appena i fornitori le distribuiscono.
I dettagli sugli aggressori e la portata completa della campagna restano riservati a Google, che ha riconosciuto lo sfruttamento in natura in un breve avviso.