
Google ha lanzado una actualización de emergencia para corregir una vulnerabilidad de alta gravedad en su navegador Chrome para Windows, la cual ha sido explotada en ataques dirigidos a organizaciones en Rusia.
La falla, identificada como CVE-2025-2783, se debe a un “manejo incorrecto en circunstancias no especificadas en Mojo en Windows”. Mojo es un conjunto de bibliotecas que permiten la comunicación entre procesos (IPC) de forma independiente a la plataforma.
Como es habitual, Google no ha proporcionado detalles técnicos adicionales sobre la naturaleza de los ataques, los actores de amenazas involucrados ni los objetivos específicos. Sin embargo, la vulnerabilidad ha sido corregida en la versión 134.0.6998.177/.178 de Chrome para Windows.
“Google tiene conocimiento de informes que indican que existe un exploit para CVE-2025-2783 en circulación”, señaló la compañía en un breve aviso.
Cabe destacar que esta es la primera vulnerabilidad de día cero en Chrome que ha sido explotada activamente en lo que va del año. Los investigadores de Kaspersky, Boris Larin e Igor Kuznetsov, descubrieron y reportaron la falla el 20 de marzo de 2025.
La empresa de ciberseguridad rusa describió la explotación de CVE-2025-2783 como un ataque sofisticado y dirigido, característico de una amenaza persistente avanzada (APT). Han denominado esta actividad como “Operación ForumTroll”.
“En todos los casos, la infección ocurrió inmediatamente después de que la víctima hiciera clic en un enlace dentro de un correo de phishing, lo que llevó a la apertura del sitio web malicioso en Google Chrome”, explicaron los investigadores. “No se requería ninguna otra acción para que el dispositivo se infectara”.
La vulnerabilidad radica en un error lógico en la interacción entre Chrome y Windows, lo que permite eludir la protección del sandbox del navegador.
Los enlaces maliciosos eran personalizados para cada objetivo y formaban parte de una campaña de espionaje. Los correos de phishing supuestamente provenían de los organizadores de un foro científico y de expertos legítimo, conocido como “Primakov Readings”.
Los ataques estuvieron dirigidos a medios de comunicación, instituciones educativas y organismos gubernamentales en Rusia. Además, CVE-2025-2783 se usó junto con otro exploit diseñado para ejecutar código de manera remota. No obstante, Kaspersky no logró obtener este segundo exploit.
“Todos los artefactos analizados hasta ahora indican un alto nivel de sofisticación por parte de los atacantes, lo que nos permite concluir con confianza que un grupo APT patrocinado por un estado está detrás de este ataque”, afirmaron los investigadores.
Dado que la vulnerabilidad está siendo explotada activamente, se recomienda que los usuarios de navegadores basados en Chromium, como Microsoft Edge, Brave, Opera y Vivaldi, apliquen las actualizaciones de seguridad tan pronto como estén disponibles.
fuente:thehackernews