Casa > cibernético Notícias > CVE-2025-2783: Chrome Zero-Day tem como alvo organizações russas
CYBER NEWS

CVE-2025-2783: Chrome Zero-Day tem como alvo organizações russas

Google emite patch de emergência para exploração de dia zero do Chrome

O Google lançou uma atualização de segurança urgente para seu navegador Chrome no Windows após descobrir uma vulnerabilidade crítica que já foi explorada. a falha, rastreado como CVE-2025-2783, envolve um identificador incorreto dentro do Mojo — comunicação entre processos do Google (IPC) estrutura no Windows.

O problema foi resolvido na versão do Chrome 134.0.6998.177/.178 para Windows. Os usuários são incentivados a atualizar imediatamente para minimizar sua exposição, especialmente considerando que o exploit já foi transformado em arma em ataques direcionados.

CVE-2025-2783: Chrome Zero-Day tem como alvo organizações russas

Campanha APT explora falha do Chrome em ataques de phishing direcionados

CVE-2025-2783 marca o primeiro evento conhecido vulnerabilidade zero-day no Chrome para ser explorado ativamente em 2025 em um APT campanha. Descoberto por Boris Larin e Igor Kuznetsov da Kaspersky, o ataque foi parte de uma campanha identificada como Operação FórumTroll.




De acordo com a Kaspersky, as vítimas foram infectadas após clicarem em um link dentro de um e-mail de phishing. O link os direcionou para um site malicioso visualizado pelo Chrome, acionando o exploit sem exigir interação adicional. o mensagens de phishing convites personificados de um evento confiável, Leituras de Primakov, usado para atrair indivíduos de meios de comunicação, instituições educacionais, e agências governamentais na Rússia.

Alta sofisticação dos pontos de ataque para o ator de ameaça patrocinado pelo Estado

Os pesquisadores da Kaspersky avaliaram a campanha como altamente sofisticada, indicando o envolvimento de uma ameaça persistente avançada (APT) grupo. A natureza da vulnerabilidade permitiu que os invasores contornassem os mecanismos de sandbox do Chrome explorando como o Chrome interage com o sistema operacional Windows. Embora a cadeia de exploração provavelmente envolvesse uma vulnerabilidade secundária para execução remota de código, A Kaspersky ainda não recuperou o segundo componente.

Os URLs usados nos ataques tiveram vida curta e foram criados exclusivamente para cada alvo, com o objetivo da campanha supostamente sendo espionagem cibernética.

Embora se saiba actualmente que os ataques têm como alvo organizações russas, usuários de outros navegadores baseados em Chromium, Incluindo Microsoft borda, Bravo, Ópera, e Vivaldi, também estão em risco. É recomendado que os usuários apliquem os patches relevantes assim que os fornecedores os lançarem.

Detalhes sobre os atacantes e o escopo total da campanha permanecem secretos pelo Google, que reconheceu a exploração na natureza em um breve aviso.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo