Huis > Cyber ​​Nieuws > CVE-2025-2783: Chrome Zero-Day richt zich op Russische organisaties
CYBER NEWS

CVE-2025-2783: Chrome Zero-Day richt zich op Russische organisaties

Google brengt noodpatch uit voor Chrome Zero-Day Exploit

Google heeft een dringende beveiligingsupdate uitgebracht voor zijn Chrome-browser op Windows, nadat een kritieke kwetsbaarheid werd ontdekt die al in het wild is misbruikt. De fout, gevolgd als CVE-2025-2783, betreft een onjuiste handle binnen Mojo, de interprocescommunicatie van Google (IPC) raamwerk op Windows.

Het probleem is opgelost in de Chrome-versie 134.0.6998.177/.178 voor Windows. Gebruikers worden dringend verzocht om onmiddellijk te updaten om hun blootstelling te minimaliseren, vooral omdat de exploit al is ingezet als wapen in gerichte aanvallen.

CVE-2025-2783: Chrome Zero-Day richt zich op Russische organisaties

APT-campagne maakt misbruik van Chrome-lek in gerichte phishingaanvallen

CVE-2025-2783 markeert de eerste bekende zero-day kwetsbaarheid in Chrome om actief te worden uitgebuit in 2025 in een APT campagne. Ontdekt door Boris Larin en Igor Kuznetsov van Kaspersky, de aanval was onderdeel van een campagne die bekend staat als Operatie ForumTroll.




Volgens Kaspersky, slachtoffers raakten besmet nadat ze op een link in een phishing-e-mail hadden geklikt. De link leidde hen naar een kwaadaardige website die ze via Chrome bekeken, het activeren van de exploit zonder dat er verdere interactie nodig is. Het phishing-berichten nagebootste uitnodigingen van een geloofwaardig evenement, Primakov-lezingen, wordt gebruikt om individuen van mediakanalen te lokken, onderwijsinstellingen, en overheidsinstanties in Rusland.

Hoge mate van verfijning van de aanval wijst op een door de staat gesponsorde dreigingsactor

Onderzoekers van Kaspersky beoordeelden de campagne als zeer geavanceerd, wat duidt op de betrokkenheid van een geavanceerde aanhoudende bedreiging (APT) groep. De aard van de kwetsbaarheid maakte het voor aanvallers mogelijk om de sandbox-mechanismen van Chrome te omzeilen door misbruik te maken van de manier waarop Chrome met het Windows-besturingssysteem communiceert.. Hoewel de exploitketen waarschijnlijk een secundaire kwetsbaarheid voor de uitvoering van code op afstand omvatte, Kaspersky heeft het tweede onderdeel nog niet hersteld.

De URL's die bij de aanvallen werden gebruikt, waren van korte duur en voor elk doelwit uniek samengesteld, met als vermoedelijk doel cyberespionage.

Hoewel het momenteel bekend is dat de aanvallen gericht zijn op Russische organisaties, gebruikers van andere op Chromium gebaseerde browsers, Inclusief Microsoft Edge, dapper, Opera, en Vivaldi, lopen ook risico. Het wordt aanbevolen dat gebruikers relevante patches toepassen zodra leveranciers deze uitrollen.

Google maakt nog steeds geen details bekend over de aanvallers en de volledige omvang van de campagne., waarin de exploitatie in het wild werd erkend in een kort advies.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens