Google Chrome: Vulnerabilidad Zero-Day Explotada en Ataques Dirigidos
Detalles Técnicos de la Vulnerabilidad
Google ha emitido una actualización de seguridad urgente para su navegador Chrome tras el descubrimiento de una vulnerabilidad zero-day (CVE-2025-2783) explotada activamente por actores de amenazas avanzados. La falla, identificada por investigadores de Kaspersky, permitía evadir el sandbox de Chrome mediante un error lógico en la interacción entre el framework de seguridad del navegador y el sistema operativo Windows. Esto anulaba efectivamente las protecciones del navegador.
Mecanismo de Explotación
El exploit aprovechaba un manejo incorrecto de handles en Mojo (el sistema de mensajería IPC de Chrome) bajo condiciones específicas en Windows. Según el boletín de Google, esto permitía:
- Ejecución remota de código (RCE)
- Compromiso del sistema sin interacción adicional del usuario
Operación ForumTroll: Campaña de Ataque
Kaspersky atribuyó los ataques a una campaña denominada “Operation ForumTroll”, dirigida a:
- Medios de comunicación rusos
- Instituciones educativas
- Organizaciones gubernamentales
Los atacantes utilizaron correos de phishing personalizados que simulaban invitaciones al foro “Primakov Readings”, con enlaces maliciosos de vida corta (dominio primakovreadings[.]info).
Indicadores de Compromiso y Detección
Las soluciones de Kaspersky detectaron la actividad con las siguientes firmas:
- HEUR:Exploit.Script.Chrome.CVE-2025-2783
- PDM:Exploit.Win32.Generic
Parche y Recomendaciones
Google lanzó las versiones 134.0.6998.177/.178 de Chrome para Windows el 25 de marzo de 2025. Se recomienda:
- Actualizar manualmente via chrome://settings/help
- Evitar clicks en enlaces no verificados
- Monitorizar tráfico hacia dominios sospechosos
Implicaciones de Seguridad
Este caso demuestra que incluso navegadores modernos con múltiples capas de seguridad pueden contener vulnerabilidades críticas. La sofisticación del ataque sugiere la participación de un APT (Advanced Persistent Threat) posiblemente patrocinado por un estado, con objetivos de espionaje.
Para más detalles técnicos, consulta el reporte original de Kaspersky.