el más reciente

― Advertisement ―

Relacionada

La nueva puerta trasera .NET CAPI apunta a empresas automotrices y...

Investigadores de ciberseguridad han arrojado luz sobre una nueva campaña que probablemente se haya dirigido a los sectores del automóvil y del comercio electrónico...
spot_img
HomeTecnologíaGoogle lanza el parche Chrome para exploit utilizado en ataques de espionaje...

Google lanza el parche Chrome para exploit utilizado en ataques de espionaje rusos

Google ha emprendedor soluciones fuera de partida para tocar un defecto de seguridad de entrada severidad en su navegador Chrome para Windows que, según él, ha sido explotado en la naturaleza como parte de los ataques dirigidos a organizaciones en Rusia.

La vulnerabilidad, rastreada como CVE-2025-2783se ha descrito como un caso de “mango incorrecto proporcionado en circunstancias no especificadas en Mojo en Windows”. Mojo se refiere a una colección de bibliotecas de tiempo de ejecución que proporcionan un mecanismo de plataforma descreído para la comunicación entre procesos (IPC).

Como es habitual, Google no reveló detalles técnicos adicionales sobre la naturaleza de los ataques, la identidad de los actores de amenaza detrás de ellos y quién puede suceder sido atacado. La vulnerabilidad se ha conectado en Chrome traducción 134.0.6998.177/.178 para Windows.

“Google es consciente de los informes de que existe una exploit para CVE-2025-2783 en la naturaleza”, reconoció el coloso tecnológico en un aviso breve.

Vale la pena señalar que CVE-2025-2783 es ​​el primer día cero cromado activamente desde el principio del año. Los investigadores de Kaspersky Boris Larin e Igor Kuznetsov han sido acreditados por descubrir e informar la deficiencia el 20 de marzo de 2025.

El proveedor de ciberseguridad ruso, en su propio boletín, caracterizó la explotación del día cero de CVE-2025-2783 como un ataque dirigido técnicamente sofisticado, indicativo de una amenaza persistente destacamento (APT). Está rastreando la actividad bajo el nombre Operation Forumtroll.

“En todos los casos, la infección ocurrió inmediatamente luego de que la víctima hizo clic en un enlace en un correo electrónico de phishing, y el sitio web de los atacantes se abrió utilizando el navegador web Google Chrome”, dijeron los investigadores. “No se requirió más medidas para infectarse”.

Leer  Lo que los líderes de seguridad necesitan saber en 2025

“La esencia de la vulnerabilidad se reduce a un error en la dialéctica en la intersección de Chrome y el sistema eficaz de Windows que permite producirse por stop la protección de sandbox del navegador”.

Se dice que los enlaces de corta duración fueron personalizados a los objetivos, siendo el espionaje el objetivo final de la campaña. Los correos electrónicos maliciosos, dijo Kaspersky, contenían invitaciones supuestamente de los organizadores de un foro verificado y práctico oficial, las lecturas de Primakov.

Los correos electrónicos de phishing se dirigieron a medios de comunicación, instituciones educativas y organizaciones gubernamentales en Rusia. Encima, CVE-2025-2783 está diseñado para ejecutarse unido con una exploit adicional que facilita la ejecución del código remoto. Kaspersky dijo que no pudo obtener la segunda exploit.

“Todos los artefactos de ataque analizados hasta ahora indican una entrada sofisticación de los atacantes, lo que nos permite concluir con confianza que un corro apto patrocinado por el estado está detrás de este ataque”, dijeron los investigadores.

El más popular

spot_img