Casa > Cyber ​​Notizie > CVE-2025-2783: Chrome Zero-Day prende di mira le organizzazioni russe
CYBER NEWS

CVE-2025-2783: Chrome Zero-Day prende di mira le organizzazioni russe

Google rilascia una patch di emergenza per l'Exploit Zero-Day di Chrome

Google ha rilasciato un aggiornamento di sicurezza urgente per il suo browser Chrome su Windows dopo aver scoperto una vulnerabilità critica che è già stata sfruttata in natura. Il difetto, tracciato come CVE-2025-2783, comporta una gestione errata all'interno di Mojo, la comunicazione interprocesso di Google (IPC) quadro su Windows.

Il problema è stato risolto nella versione Chrome 134.0.6998.177/.178 per Windows. Si invitano gli utenti ad aggiornare immediatamente per ridurre al minimo la loro esposizione, soprattutto considerando che l'exploit è già stato utilizzato come arma in attacchi mirati.

CVE-2025-2783: Chrome Zero-Day prende di mira le organizzazioni russe

La campagna APT sfrutta la falla di Chrome in attacchi di phishing mirati

CVE-2025-2783 segna il primo virus noto vulnerabilità zero-day in Chrome per essere sfruttato attivamente in 2025 in un APT campagna. Scoperto da Boris Larin e Igor Kuznetsov di Kaspersky, l'attacco faceva parte di una campagna identificata come Operazione ForumTroll.




Secondo Kaspersky, le vittime sono state infettate dopo aver cliccato su un collegamento all'interno di un'e-mail di phishing. Il collegamento li indirizzava a un sito Web dannoso visualizzato tramite Chrome, innescare l'exploit senza richiedere ulteriore interazione. Il messaggi di phishing inviti impersonati da un evento credibile, Letture di Primakov, utilizzato per attirare individui dai media, istituzioni educative, e agenzie governative in Russia.

L'elevata sofisticatezza dell'attacco indica un attore della minaccia sponsorizzato dallo Stato

I ricercatori di Kaspersky hanno valutato la campagna come altamente sofisticata, indicando il coinvolgimento di una minaccia persistente avanzata (APT) gruppo. La natura della vulnerabilità ha consentito agli aggressori di aggirare i meccanismi di sandboxing di Chrome sfruttando il modo in cui Chrome interagisce con il sistema operativo Windows. Mentre la catena di exploit probabilmente coinvolgeva una vulnerabilità secondaria per l'esecuzione di codice remoto, Kaspersky non ha ancora recuperato il secondo componente.

Gli URL utilizzati negli attacchi erano di breve durata e creati appositamente per ogni bersaglio, con l'obiettivo della campagna ritenuto essere lo spionaggio informatico.

Sebbene sia attualmente noto che gli attacchi hanno come bersaglio organizzazioni russe, utenti di altri browser basati su Chromium, Compreso Microsoft Edge, Coraggioso, Opera, e Vivaldi, sono anche a rischio. Si consiglia agli utenti di applicare le patch pertinenti non appena i fornitori le distribuiscono.

I dettagli sugli aggressori e la portata completa della campagna restano riservati a Google, che ha riconosciuto lo sfruttamento in natura in un breve avviso.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo