Vulnerabilidad en Google Chrome Bajo Explotación Activa
Google ha lanzado una actualización de seguridad para su navegador Chrome en versiones de escritorio (Windows, Mac y Linux) para corregir múltiples vulnerabilidades. Una de estas vulnerabilidades, identificada como CVE-2025-5419, está siendo activamente explotada según reportes del proveedor. La explotación exitosa de estas fallas podría permitir a un actor malicioso remoto provocar la ejecución de código arbitrario en el sistema afectado.
Dada la existencia de explotación activa y la severidad de las vulnerabilidades, el CSIRT-UC recomienda aplicar esta actualización de manera urgente e inmediata.
PRODUCTOS AFECTADOS
- Google Chrome para Windows y Mac: versiones anteriores a 137.0.7151.68/69.
- Google Chrome para Linux: versiones anteriores a 137.0.7151.68.
DESCRIPCIÓN TÉCNICA DE LAS VULNERABILIDADES PRINCIPALES
La actualización de Google Chrome aborda varias fallas de seguridad. Las más destacadas incluidas en este aviso son:
- CVE-2025-5419 (Severidad Chromium: ALTA - ACTIVAMENTE EXPLOTADA):
- Descripción: Una vulnerabilidad de lectura y escritura fuera de límites (out-of-bounds read and write) en un componente no especificado de Chrome.
- Impacto: Un atacante remoto podría explotar esta vulnerabilidad mediante una página HTML especialmente diseñada para corromper la memoria heap del navegador. Esto podría llevar a la ejecución remota de código con los privilegios del usuario.
- Nota Crítica: Google ha confirmado que existe un exploit para CVE-2025-5419 y que este está siendo utilizado en ataques activos.
- CVE-2025-5068 (Severidad Chromium: MEDIA):
- Descripción: Una vulnerabilidad de tipo "uso después de liberación" (Use-After-Free) en el motor de renderizado Blink de Google Chrome.
- Impacto: De manera similar a la anterior, esta vulnerabilidad podría ser explotada por un actor malicioso remoto a través de una página HTML manipulada, llevando a una corrupción de la memoria heap y potencialmente a la ejecución de código arbitrario.
Se presume que esta actualización incluye correcciones para otras vulnerabilidades no detalladas en este boletín pero cubiertas en las notas de lanzamiento del proveedor.
IMPACTO POTENCIAL
La explotación exitosa de estas vulnerabilidades, especialmente CVE-2025-5419, podría permitir a un atacante remoto:
- Ejecución Remota de Código (RCE): Tomar control total o parcial del sistema afectado.
- Compromiso del Sistema: Instalar malware, robar información sensible, o utilizar el sistema afectado para otros fines maliciosos.
- Pérdida de Confidencialidad, Integridad y Disponibilidad: Acceder, modificar o eliminar datos del usuario, o dejar el sistema inoperable.
SOLUCIÓN Y RECOMENDACIONES
El CSIRT-UC insta a todos los usuarios y administradores de sistemas a tomar las siguientes medidas de forma inmediata:
- Actualizar Google Chrome: Instalar la última versión disponible:
- Para Windows y Mac: 137.0.7151.68/69 o posterior.
- Para Linux: 137.0.7151.68 o posterior.
- Para actualizar, abra Chrome, haga clic en los tres puntos verticales en la esquina superior derecha, seleccione
Ayuda
y luegoInformación de Google Chrome
. El navegador buscará e instalará automáticamente la actualización. Reinicie el navegador cuando se le solicite para completar el proceso.
- Verificar la Actualización: Confirmar que la versión instalada es la correcta después del reinicio.
- Habilitar Actualizaciones Automáticas: Asegurar que Chrome esté configurado para recibir e instalar actualizaciones automáticamente.
- Principio de Menor Privilegio: Evitar navegar por internet con cuentas que posean privilegios administrativos.
- Navegación Segura: Ser cauteloso al visitar sitios web desconocidos o al hacer clic en enlaces de fuentes no confiables, especialmente considerando la explotación activa de CVE-2025-5419.
REFERENCIAS
- Anuncio Oficial de Google Chrome Releases
- Detalles de CVE-2025-5419 (CVE.org)
- Detalles de CVE-2025-5068 (CVE.org)
INFORMACIÓN DE CONTACTO CSIRT-UC
Para reportar incidentes de seguridad o solicitar asistencia relacionada con este boletín, por favor contacte a:
- Sitio Web: CSIRT-UC