1 min read

Vulnerabilidades Críticas en Google Chrome

Vulnerabilidades Críticas en Google Chrome
Photo by Rubaitul Azad / Unsplash

Se reportan vulnerabilidades activamente explotables en Google Chrome que permiten ejecución remota de código (RCE) y denegación de servicio (DoS). Los atacantes pueden comprometer sistemas mediante páginas HTML maliciosas, afectando a usuarios Windows, Mac y Linux.

Productos Afectados

Sistema OperativoVersiones VulnerablesVersión Parcheada
Windows< 137.0.7151.119/.120137.0.7151.120
macOS< 137.0.7151.119/.120137.0.7151.120
Linux< 137.0.7151.119137.0.7151.119

Vulnerabilidades Detectadas

1. CVE-2025-6191 (CVSS 8.8)

  • Tipo: Desbordamiento de enteros (Integer Overflow)
  • Impacto:
    • Permite a atacantes leer/escribir memoria fuera de límites.
    • Conduce a corrupción de datos, DoS o ejecución remota de código.
  • Vector: Páginas HTML maliciosas (basta visitar un sitio comprometido).

2. CVE-2025-6192 (CVSS 8.8)

  • Tipo: Uso posterior a liberación (Use-After-Free) en componente "Métricas".
  • Impacto:
    • Corrupción de heap para ejecutar código arbitrario.
    • Toma total de control del sistema afectado.

Riesgos para la Comunidad Universitaria

  • Robo de credenciales: Captura de cuentas institucionales (correo UC, plataformas académicas).
  • Infección de redes: Propagación de malware a equipos de laboratorios o servidores.
  • Secuestro de datos: Cifrado de investigaciones o tesis con ransomware.

Recomendaciones del CSIRT-UC

  1. Actualización inmediata:
    • Abre Chrome > Haz clic en ⋮ (Menú) > Ayuda > Acerca de Google Chrome.
    • Si la versión es inferior a 137.0.7151.119 (Linux) o 137.0.7151.120 (Windows/Mac), reinicia el navegador para aplicar parches.
  2. Verificación proactiva:
    • Personal TIC: Despliega parches en equipos universitarios mediante GPO o herramientas MDM.
    • Docentes/estudiantes: Actualicen dispositivos personales usados para trabajo académico.
  3. Contramedidas temporales:
    • Usa el modo "Navegación Segura" (Chrome > Configuración > Privacidad y seguridad).
    • Bloquea JavaScript sospechoso con extensiones como uBlock Origin.
  4. Monitoreo post-actualización:
    • Verifica procesos inusuales con chrome://process-internals (Windows/Linux) o Activity Monitor (Mac).
    • Reporta comportamientos anómalos a sysadmin@uc.edu.py.

Referencias Técnicas