>> サイバーニュース > CVE-2025-2783: Chrome ゼロデイがロシアの組織を標的に
サイバーニュース

CVE-2025-2783: Chrome ゼロデイがロシアの組織を標的に

Google、Chrome ゼロデイ脆弱性に対する緊急パッチを公開

Googleは、すでに悪用されている重大な脆弱性を発見した後、Windows版Chromeブラウザの緊急セキュリティアップデートをリリースした。. 欠陥, として追跡 CVE-2025-2783, Mojo(Googleのプロセス間通信)内のハンドルが間違っている (IPC) Windows 上のフレームワーク.

この問題はChromeバージョンで解決されました 134.0.6998.177/.178 Windows用. ユーザーは、リスクを最小限に抑えるためにすぐにアップデートすることをお勧めします。, 特に、この脆弱性はすでに標的型攻撃に利用されていることを考えると.

CVE-2025-2783: Chrome ゼロデイがロシアの組織を標的に

APT キャンペーンが標的型フィッシング攻撃で Chrome の欠陥を悪用

CVE-2025-2783は、最初に知られている ゼロデイ脆弱性 Chromeで積極的に悪用される 2025 で APT 運動. カスペルスキーのボリス・ラリンとイゴール・クズネツォフが発見, この攻撃は、 フォーラムトロール作戦.




カスペルスキーによると, 被害者はフィッシングメール内のリンクをクリックした後に感染した. リンクはChrome経由で悪質なウェブサイトに誘導した, さらなる操作を必要とせずにエクスプロイトをトリガーする. The フィッシングメッセージ 信頼できるイベントからの偽装招待状, プリマコフの朗読, メディアから個人を誘い出すために使用される, 教育機関, ロシアの政府機関.

高度な攻撃手法は国家支援の脅威アクターの存在を示唆

カスペルスキーの研究者は、このキャンペーンは非常に洗練されていると評価した。, 高度で持続的な脅威の関与を示唆している (APT) グループ. この脆弱性の性質上、攻撃者はChromeがWindowsオペレーティングシステムとやり取りする方法を利用してChromeのサンドボックスメカニズムを回避することができました。. エクスプロイトチェーンにはリモートコード実行の二次的な脆弱性が含まれている可能性が高いが、, カスペルスキーはまだ2番目のコンポーネントを回復していない.

攻撃に使用されたURLは短命で、ターゲットごとに独自に作成された。, このキャンペーンの目的はサイバースパイ活動だと考えられている.

現時点では、攻撃はロシアの組織を標的にしていることが分かっているが、, 他のChromiumベースのブラウザのユーザー, 含む マイクロソフトエッジ, 勇敢, オペラ, ヴィヴァルディ, 危険にさらされている. ベンダーが関連パッチを公開したらすぐに適用することをお勧めします。.

攻撃者の詳細とキャンペーンの全容はGoogleによって明らかにされていない。, これは、野生での搾取を認めた 簡単なアドバイス.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します