Google corrige falha Zero-Day
26 de Março de 2025

A Google lançou correções de emergência para resolver uma falha de segurança de alta gravidade em seu navegador Chrome para Windows, que foi explorada ativamente como parte de ataques direcionados a organizações na Rússia.

A vulnerabilidade, identificada como CVE-2025-2783, foi descrita como um caso de "manipulação incorreta fornecida em circunstâncias não especificadas no Mojo no Windows".

Mojo refere-se a uma coleção de bibliotecas em tempo de execução que fornece um mecanismo agnóstico de plataforma para comunicação entre processos (IPC).

Como é costumeiro, a Google não revelou detalhes técnicos adicionais sobre a natureza dos ataques, a identidade dos atores de ameaças por trás deles e quem pode ter sido o alvo.

A vulnerabilidade foi corrigida na versão do Chrome 134.0.6998.177/.178 para Windows.

"A Google está ciente de relatórios que um exploit para CVE-2025-2783 existe ativamente," a gigante da tecnologia reconheceu em um comunicado sucinto.

Vale ressaltar que o CVE-2025-2783 é o primeiro zero-day do Chrome explorado ativamente desde o início do ano.

Os pesquisadores da Kaspersky, Boris Larin e Igor Kuznetsov, foram creditados pela descoberta e relato da falha em 20 de março de 2025.

O fornecedor russo de cibersegurança, em seu próprio boletim, caracterizou a exploração do zero-day do CVE-2025-2783 como um ataque direcionado tecnicamente sofisticado, indicativo de uma ameaça persistente avançada (APT).

Está rastreando a atividade sob o nome Operation ForumTroll.

"Em todos os casos, a infecção ocorreu imediatamente após a vítima clicar em um link em um email de phishing e o site dos atacantes foi aberto usando o navegador web Google Chrome," disseram os pesquisadores.

Nenhuma outra ação foi exigida para se tornarem infectados.

A essência da vulnerabilidade se resume a um erro de lógica na interseção do Chrome e do sistema operacional Windows que permite contornar a proteção de sandbox do navegador.

Diz-se que os links de curta duração foram personalizados para os alvos, com o espionagem sendo o objetivo final da campanha.

Os e-mails maliciosos, disse a Kaspersky, continham convites supostamente dos organizadores de um fórum científico e de peritos legítimo, Leituras de Primakov.

Os e-mails de phishing visavam meios de comunicação, instituições de ensino e organizações governamentais na Rússia.

Além disso, o CVE-2025-2783 foi projetado para ser executado em conjunto com um exploit adicional que facilita a execução remota de código.

A Kaspersky disse que não conseguiu obter o segundo exploit.

"Todos os artefatos do ataque analisados até agora indicam alta sofisticação dos atacantes, permitindo-nos concluir com confiança que um grupo APT patrocinado pelo estado está por trás deste ataque," disseram os pesquisadores.

À luz da exploração ativa, também é aconselhável que os usuários de navegadores baseados no Chromium, como Microsoft Edge, Brave, Opera e Vivaldi, apliquem as correções assim que estiverem disponíveis.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...