Tu Google Chrome pide a gritos una actualización: esta vulnerabilidad infecta tu PC sin que hagas más que un clic

Google ha lanzado una actualización de emergencia de su navegador Chrome con el objetivo de solucionar una vulnerabilidad crítica que, según se había descubierto, los hackers habían identificado antes que ellos y se habían asegurado de empezar a explotarla antes de que se lanzaran parches. Identificado como CVE-2025-2783, este 'bug' permite a los atacantes sortear las protecciones del navegador y ejecutar código malicioso en sistemas Windows. Según Kaspersky, la empresa de ciberseguridad que dio la voz de alarma, los responsables de haber estado haciendo uso de esta vulnerabilidad serían un grupo APT (de 'amenaza persistente avanzada') patrocinado por un Estado, que estarían ejecutando una operación de ciberespionaje altamente sofisticada, que ha sido bautizada como Operation ForumTroll. ¿Qué es la vulnerabilidad CVE-2025-2783? CVE-2025-2783 es una vulnerabilidad de alta gravedad (con una puntuación CVSS de 8,3 sobre 10), que afecta al sistema de comunicación entre procesos (IPC) utilizado por Chromium en entornos Windows: se trata de un error lógico en la interacción entre Chrome y el sistema operativo Windows, lo que permite burlar el 'sandboxing' del navegador, una de las principales barreras de seguridad que permite aislar la ejecución de código malicioso en el sistema del usuario. La operación ForumTroll Los investigadores de Kaspersky destectaron que el ataque comenzaba con un e-mail de phishing personalizado que contenía enlaces falsos, supuestamente relacionados con el foro académico ruso Primakov Readings. En Genbeta Este troyano puede tomar el control de tu PC y afecta especialmente a usuarios de Google Chrome: Microsoft lanza una alerta Las víctimas eran incitadas a hacer clic en dichos enlaces, que redirigían a sitios maliciosos controlados por los atacantes. Una vez abierto el enlace desde Google Chrome en un sistema Windows, el exploit se activaba automáticamente, sin requerir acciones adicionales por parte del usuario, lo que deja clara su peligrosidad. El objetivo final era el espionaje y la obtención de información confidencial, de forma silenciosa y dirigida. Un ataque sofisticado Los expertos de Kaspersky han calificado la campaña como altamente técnica y profesional, lo cual apunta inequívocamente a un grupo APT con respaldo estatal. Además, la explotación de CVE-2025-2783 no se realizaba de forma aislada: estaba acompañada de un segundo exploit no identificado que permitía la ejecución remota de código. Aunque este segundo exploit no pudo ser recuperado para su análisis, el simple hecho de combinar dos vectores de ataque sugiere una cadena de infección avanzada diseñada para evadir defensas y mantenerse oculta. Respuesta de Google y lanzamiento de parches El equipo de seguridad de Google lanzó de forma urgente la versión 134.0.6998.177/.178 de Chrome para Windows, corrigiendo el fallo de seguridad. La actualización está disponible tanto para usuarios con actualizaciones automáticas como para aquellos que deben hacerlo manualmente. Además, se ha recomendado que otros navegadores basados en Chromium, como Microsoft Edge, Opera, Brave y Vivaldi, apliquen parches en cuanto estén disponibles. Vía | Kaspersky Imagen | Marcos Merino mediante IA En Genbeta | Qué fue de los programadores que hace dos años trabajaron gratis para evitar pérdidas millonarias a grandes tecnológicas  - La noticia Tu Google Chrome pide a gritos una actualización: esta vulnerabilidad infecta tu PC sin que hagas más que un clic fue publicada originalmente en Genbeta por Marcos Merino .

Mar 27, 2025 - 12:18
 0
Tu Google Chrome pide a gritos una actualización: esta vulnerabilidad infecta tu PC sin que hagas más que un clic

Tu Google Chrome pide a gritos una actualización: esta vulnerabilidad infecta tu PC sin que hagas más que un clic

Google ha lanzado una actualización de emergencia de su navegador Chrome con el objetivo de solucionar una vulnerabilidad crítica que, según se había descubierto, los hackers habían identificado antes que ellos y se habían asegurado de empezar a explotarla antes de que se lanzaran parches.

Identificado como CVE-2025-2783, este 'bug' permite a los atacantes sortear las protecciones del navegador y ejecutar código malicioso en sistemas Windows.

Según Kaspersky, la empresa de ciberseguridad que dio la voz de alarma, los responsables de haber estado haciendo uso de esta vulnerabilidad serían un grupo APT (de 'amenaza persistente avanzada') patrocinado por un Estado, que estarían ejecutando una operación de ciberespionaje altamente sofisticada, que ha sido bautizada como Operation ForumTroll.

¿Qué es la vulnerabilidad CVE-2025-2783?

CVE-2025-2783 es una vulnerabilidad de alta gravedad (con una puntuación CVSS de 8,3 sobre 10), que afecta al sistema de comunicación entre procesos (IPC) utilizado por Chromium en entornos Windows: se trata de un error lógico en la interacción entre Chrome y el sistema operativo Windows, lo que permite burlar el 'sandboxing' del navegador, una de las principales barreras de seguridad que permite aislar la ejecución de código malicioso en el sistema del usuario.

La operación ForumTroll

Los investigadores de Kaspersky destectaron que el ataque comenzaba con un e-mail de phishing personalizado que contenía enlaces falsos, supuestamente relacionados con el foro académico ruso Primakov Readings.

Las víctimas eran incitadas a hacer clic en dichos enlaces, que redirigían a sitios maliciosos controlados por los atacantes.

Una vez abierto el enlace desde Google Chrome en un sistema Windows, el exploit se activaba automáticamente, sin requerir acciones adicionales por parte del usuario, lo que deja clara su peligrosidad.

El objetivo final era el espionaje y la obtención de información confidencial, de forma silenciosa y dirigida.

Un ataque sofisticado

Los expertos de Kaspersky han calificado la campaña como altamente técnica y profesional, lo cual apunta inequívocamente a un grupo APT con respaldo estatal. Además, la explotación de CVE-2025-2783 no se realizaba de forma aislada: estaba acompañada de un segundo exploit no identificado que permitía la ejecución remota de código.

Aunque este segundo exploit no pudo ser recuperado para su análisis, el simple hecho de combinar dos vectores de ataque sugiere una cadena de infección avanzada diseñada para evadir defensas y mantenerse oculta.

Respuesta de Google y lanzamiento de parches

El equipo de seguridad de Google lanzó de forma urgente la versión 134.0.6998.177/.178 de Chrome para Windows, corrigiendo el fallo de seguridad. La actualización está disponible tanto para usuarios con actualizaciones automáticas como para aquellos que deben hacerlo manualmente.

Además, se ha recomendado que otros navegadores basados en Chromium, como Microsoft Edge, Opera, Brave y Vivaldi, apliquen parches en cuanto estén disponibles.

Vía | Kaspersky

Imagen | Marcos Merino mediante IA

En Genbeta | Qué fue de los programadores que hace dos años trabajaron gratis para evitar pérdidas millonarias a grandes tecnológicas 

-
La noticia Tu Google Chrome pide a gritos una actualización: esta vulnerabilidad infecta tu PC sin que hagas más que un clic fue publicada originalmente en Genbeta por Marcos Merino .