Investigadores de ciberseguridad han revelado detalles de una defecto de seguridad ahora parcheada en Google Chrome que podría deber permitido a los atacantes esquilar privilegios y obtener golpe a archivos locales en el sistema.
La vulnerabilidad, rastreada como CVE-2026-0628 (puntuación CVSS: 8,8), se ha descrito como un caso de aplicación insuficiente de políticas en la rótulo WebView. Google lo parchó a principios de enero de 2026 en la traducción 143.0.7499.192/.193 para Windows/Mac y 143.0.7499.192 para Linux.
“La aplicación insuficiente de políticas en la rótulo WebView en Google Chrome ayer de 143.0.7499.192 permitió que un atacante convenciera a un becario de instalar una extensión maliciosa para inyectar scripts o HTML en una página privilegiada a través de una extensión de Chrome diseñada”, según una descripción en la Pulvínulo de datos doméstico de vulnerabilidad (NVD) del NIST.
Gal Weizman, investigador de la Pelotón 42 de Palo Suspensión Networks, quien descubrió e informó la defecto el 23 de noviembre de 2025, dijo que el problema podría deber permitido que extensiones maliciosas con permisos básicos tomaran el control del nuevo panel Gemini Live en Chrome. El panel se puede iniciar haciendo clic en el icono de Gemini emplazado en la parte superior de la ventana del navegador. Google agregó la integración de Gemini a Chrome en septiembre de 2025.
Un atacante podría deber abusado de este ataque para conseguir una subida de privilegios, permitiéndole alcanzar a la cámara y al micrófono de la víctima sin su permiso, tomar capturas de pantalla de cualquier sitio web y alcanzar a archivos locales.
Los hallazgos resaltan un vector de ataque emergente que surge al integrar inteligencia industrial (IA) y capacidades de agente directamente en los navegadores web para entregar el breviario de contenido en tiempo vivo, la traducción y la ejecución automatizada de tareas, ya que se podría pasarse de las mismas capacidades para realizar acciones privilegiadas.
El problema, en esencia, es la carencia de otorgar a estos agentes de IA golpe privilegiado al entorno de navegación para realizar operaciones de varios pasos, convirtiéndose así en un armamento de doble filo cuando un atacante inserta indicaciones ocultas en una página web maliciosa y se engaña a un becario víctima para que acceda a ella mediante ingeniería social o algún otro medio.
El mensaje podría indicar al asistente de IA que realice acciones que de otro modo serían bloqueadas por el navegador, lo que provocaría la filtración de datos o la ejecución de código. Peor aún, la página web podría manipular al agente para acumular las instrucciones en la memoria, lo que provocaría que persistieran entre sesiones.

Encima de la superficie de ataque ampliada, Unit 42 dijo que la integración de un panel adjunto de IA en navegadores agentes trae de reverso los riesgos de seguridad clásicos de los navegadores.
“Al colocar este nuevo componente en el interior del contexto de detención privilegio del navegador, los desarrolladores podrían crear inadvertidamente nuevos fallos lógicos y debilidades de implementación”, dijo Weizman. “Esto podría incluir vulnerabilidades relacionadas con secuencias de comandos entre sitios (XSS), subida de privilegios y ataques de canal adjunto que pueden ser explotados por sitios web o extensiones de navegador con menos privilegios”.
Si acertadamente las extensiones del navegador funcionan según un conjunto definido de permisos, la explotación exitosa de CVE-2026-0628 socava el maniquí de seguridad del navegador y permite a un atacante ejecutar código subjetivo en “gemini.google(.)com/app” a través del panel del navegador y obtener golpe a datos confidenciales.
“Una extensión con golpe a un permiso central establecido a través de la API declarativeNetRequest permitía permisos que podrían deber permitido a un atacante inyectar código JavaScript en el nuevo panel Gemini”, añadió Weizman. “Cuando la aplicación Gemini se carga en el interior de este nuevo componente del panel, Chrome la vincula con golpe a potentes capacidades”.
Vale la pena señalar que la API declarativeNetRequest permite que las extensiones intercepten y cambien las propiedades de las solicitudes y respuestas web HTTPS. Lo utilizan las extensiones de obstrucción de anuncios para dejar de emitir solicitudes para cargar anuncios en páginas web.
En otras palabras, todo lo que necesita un atacante es engañar a un becario desprevenido para que instale una extensión especialmente diseñada, que luego podría inyectar código JavaScript subjetivo en el panel adjunto de Gemini para interactuar con el sistema de archivos, tomar capturas de pantalla, alcanzar a la cámara, encender el micrófono: todas las funciones necesarias para que el asistente de IA realice sus tareas.
“Esta diferencia en el tipo de componente que carga la aplicación Gemini es la dirección entre el comportamiento por diseño y una defecto de seguridad”, dijo la Pelotón 42. Se calma una extensión que influya en un sitio web. Sin retención, una extensión que influye en un componente integrado en el navegador supone un trascendental aventura de seguridad”.


