A Google lançou correções de emergência para resolver uma falha de segurança de alta gravidade em seu navegador Chrome para Windows, que foi explorada ativamente como parte de ataques direcionados a organizações na Rússia.
A vulnerabilidade, identificada como CVE-2025-2783, foi descrita como um caso de "manipulação incorreta fornecida em circunstâncias não especificadas no Mojo no Windows".
Mojo refere-se a uma coleção de bibliotecas em tempo de execução que fornece um mecanismo agnóstico de plataforma para comunicação entre processos (IPC).
Como é costumeiro, a Google não revelou detalhes técnicos adicionais sobre a natureza dos ataques, a identidade dos atores de ameaças por trás deles e quem pode ter sido o alvo.
A vulnerabilidade foi corrigida na versão do Chrome 134.0.6998.177/.178 para Windows.
"A Google está ciente de relatórios que um exploit para CVE-2025-2783 existe ativamente," a gigante da tecnologia reconheceu em um comunicado sucinto.
Vale ressaltar que o CVE-2025-2783 é o primeiro zero-day do Chrome explorado ativamente desde o início do ano.
Os pesquisadores da Kaspersky, Boris Larin e Igor Kuznetsov, foram creditados pela descoberta e relato da falha em 20 de março de 2025.
O fornecedor russo de cibersegurança, em seu próprio boletim, caracterizou a exploração do zero-day do CVE-2025-2783 como um ataque direcionado tecnicamente sofisticado, indicativo de uma ameaça persistente avançada (APT).
Está rastreando a atividade sob o nome Operation ForumTroll.
"Em todos os casos, a infecção ocorreu imediatamente após a vítima clicar em um link em um email de phishing e o site dos atacantes foi aberto usando o navegador web Google Chrome," disseram os pesquisadores.
Nenhuma outra ação foi exigida para se tornarem infectados.
A essência da vulnerabilidade se resume a um erro de lógica na interseção do Chrome e do sistema operacional Windows que permite contornar a proteção de sandbox do navegador.
Diz-se que os links de curta duração foram personalizados para os alvos, com o espionagem sendo o objetivo final da campanha.
Os e-mails maliciosos, disse a Kaspersky, continham convites supostamente dos organizadores de um fórum científico e de peritos legítimo, Leituras de Primakov.
Os e-mails de phishing visavam meios de comunicação, instituições de ensino e organizações governamentais na Rússia.
Além disso, o CVE-2025-2783 foi projetado para ser executado em conjunto com um exploit adicional que facilita a execução remota de código.
A Kaspersky disse que não conseguiu obter o segundo exploit.
"Todos os artefatos do ataque analisados até agora indicam alta sofisticação dos atacantes, permitindo-nos concluir com confiança que um grupo APT patrocinado pelo estado está por trás deste ataque," disseram os pesquisadores.
À luz da exploração ativa, também é aconselhável que os usuários de navegadores baseados no Chromium, como Microsoft Edge, Brave, Opera e Vivaldi, apliquem as correções assim que estiverem disponíveis.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...