“Hackers explotan una vulnerabilidad zero-day en Google Chrome activamente”

“Hackers explotan una vulnerabilidad zero-day en Google Chrome activamente”

Google Chrome: Vulnerabilidad Zero-Day Explotada en Ataques Dirigidos

Detalles Técnicos de la Vulnerabilidad

Google ha emitido una actualización de seguridad urgente para su navegador Chrome tras el descubrimiento de una vulnerabilidad zero-day (CVE-2025-2783) explotada activamente por actores de amenazas avanzados. La falla, identificada por investigadores de Kaspersky, permitía evadir el sandbox de Chrome mediante un error lógico en la interacción entre el framework de seguridad del navegador y el sistema operativo Windows. Esto anulaba efectivamente las protecciones del navegador.

Mecanismo de Explotación

El exploit aprovechaba un manejo incorrecto de handles en Mojo (el sistema de mensajería IPC de Chrome) bajo condiciones específicas en Windows. Según el boletín de Google, esto permitía:

  • Ejecución remota de código (RCE)
  • Compromiso del sistema sin interacción adicional del usuario

Operación ForumTroll: Campaña de Ataque

Kaspersky atribuyó los ataques a una campaña denominada “Operation ForumTroll”, dirigida a:

  • Medios de comunicación rusos
  • Instituciones educativas
  • Organizaciones gubernamentales

Los atacantes utilizaron correos de phishing personalizados que simulaban invitaciones al foro “Primakov Readings”, con enlaces maliciosos de vida corta (dominio primakovreadings[.]info).

Indicadores de Compromiso y Detección

Las soluciones de Kaspersky detectaron la actividad con las siguientes firmas:

  • HEUR:Exploit.Script.Chrome.CVE-2025-2783
  • PDM:Exploit.Win32.Generic

Parche y Recomendaciones

Google lanzó las versiones 134.0.6998.177/.178 de Chrome para Windows el 25 de marzo de 2025. Se recomienda:

  • Actualizar manualmente via chrome://settings/help
  • Evitar clicks en enlaces no verificados
  • Monitorizar tráfico hacia dominios sospechosos

Implicaciones de Seguridad

Este caso demuestra que incluso navegadores modernos con múltiples capas de seguridad pueden contener vulnerabilidades críticas. La sofisticación del ataque sugiere la participación de un APT (Advanced Persistent Threat) posiblemente patrocinado por un estado, con objetivos de espionaje.

Para más detalles técnicos, consulta el reporte original de Kaspersky.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta