2 min read

Vulnerabilidad en Google Chrome Bajo Explotación Activa

Vulnerabilidad en Google Chrome Bajo Explotación Activa
Photo by Christian Wiediger / Unsplash

Google ha lanzado una actualización de seguridad para su navegador Chrome en versiones de escritorio (Windows, Mac y Linux) para corregir múltiples vulnerabilidades. Una de estas vulnerabilidades, identificada como CVE-2025-5419, está siendo activamente explotada según reportes del proveedor. La explotación exitosa de estas fallas podría permitir a un actor malicioso remoto provocar la ejecución de código arbitrario en el sistema afectado.

Dada la existencia de explotación activa y la severidad de las vulnerabilidades, el CSIRT-UC recomienda aplicar esta actualización de manera urgente e inmediata.

PRODUCTOS AFECTADOS

  • Google Chrome para Windows y Mac: versiones anteriores a 137.0.7151.68/69.
  • Google Chrome para Linux: versiones anteriores a 137.0.7151.68.

DESCRIPCIÓN TÉCNICA DE LAS VULNERABILIDADES PRINCIPALES

La actualización de Google Chrome aborda varias fallas de seguridad. Las más destacadas incluidas en este aviso son:

  • CVE-2025-5419 (Severidad Chromium: ALTA - ACTIVAMENTE EXPLOTADA):
    • Descripción: Una vulnerabilidad de lectura y escritura fuera de límites (out-of-bounds read and write) en un componente no especificado de Chrome.
    • Impacto: Un atacante remoto podría explotar esta vulnerabilidad mediante una página HTML especialmente diseñada para corromper la memoria heap del navegador. Esto podría llevar a la ejecución remota de código con los privilegios del usuario.
    • Nota Crítica: Google ha confirmado que existe un exploit para CVE-2025-5419 y que este está siendo utilizado en ataques activos.
  • CVE-2025-5068 (Severidad Chromium: MEDIA):
    • Descripción: Una vulnerabilidad de tipo "uso después de liberación" (Use-After-Free) en el motor de renderizado Blink de Google Chrome.
    • Impacto: De manera similar a la anterior, esta vulnerabilidad podría ser explotada por un actor malicioso remoto a través de una página HTML manipulada, llevando a una corrupción de la memoria heap y potencialmente a la ejecución de código arbitrario.

Se presume que esta actualización incluye correcciones para otras vulnerabilidades no detalladas en este boletín pero cubiertas en las notas de lanzamiento del proveedor.

IMPACTO POTENCIAL

La explotación exitosa de estas vulnerabilidades, especialmente CVE-2025-5419, podría permitir a un atacante remoto:

  • Ejecución Remota de Código (RCE): Tomar control total o parcial del sistema afectado.
  • Compromiso del Sistema: Instalar malware, robar información sensible, o utilizar el sistema afectado para otros fines maliciosos.
  • Pérdida de Confidencialidad, Integridad y Disponibilidad: Acceder, modificar o eliminar datos del usuario, o dejar el sistema inoperable.

SOLUCIÓN Y RECOMENDACIONES

El CSIRT-UC insta a todos los usuarios y administradores de sistemas a tomar las siguientes medidas de forma inmediata:

  • Actualizar Google Chrome: Instalar la última versión disponible:
    • Para Windows y Mac: 137.0.7151.68/69 o posterior.
    • Para Linux: 137.0.7151.68 o posterior.
    • Para actualizar, abra Chrome, haga clic en los tres puntos verticales en la esquina superior derecha, seleccione Ayuda y luego Información de Google Chrome. El navegador buscará e instalará automáticamente la actualización. Reinicie el navegador cuando se le solicite para completar el proceso.
  • Verificar la Actualización: Confirmar que la versión instalada es la correcta después del reinicio.
  • Habilitar Actualizaciones Automáticas: Asegurar que Chrome esté configurado para recibir e instalar actualizaciones automáticamente.
  • Principio de Menor Privilegio: Evitar navegar por internet con cuentas que posean privilegios administrativos.
  • Navegación Segura: Ser cauteloso al visitar sitios web desconocidos o al hacer clic en enlaces de fuentes no confiables, especialmente considerando la explotación activa de CVE-2025-5419.

REFERENCIAS

INFORMACIÓN DE CONTACTO CSIRT-UC

Para reportar incidentes de seguridad o solicitar asistencia relacionada con este boletín, por favor contacte a: