Vulnerabilidades Críticas en Google Chrome
Se reportan vulnerabilidades activamente explotables en Google Chrome que permiten ejecución remota de código (RCE) y denegación de servicio (DoS). Los atacantes pueden comprometer sistemas mediante páginas HTML maliciosas, afectando a usuarios Windows, Mac y Linux.
Productos Afectados
Sistema Operativo | Versiones Vulnerables | Versión Parcheada |
---|---|---|
Windows | < 137.0.7151.119/.120 | 137.0.7151.120 |
macOS | < 137.0.7151.119/.120 | 137.0.7151.120 |
Linux | < 137.0.7151.119 | 137.0.7151.119 |
Vulnerabilidades Detectadas
1. CVE-2025-6191 (CVSS 8.8)
- Tipo: Desbordamiento de enteros (Integer Overflow)
- Impacto:
- Permite a atacantes leer/escribir memoria fuera de límites.
- Conduce a corrupción de datos, DoS o ejecución remota de código.
- Vector: Páginas HTML maliciosas (basta visitar un sitio comprometido).
2. CVE-2025-6192 (CVSS 8.8)
- Tipo: Uso posterior a liberación (Use-After-Free) en componente "Métricas".
- Impacto:
- Corrupción de heap para ejecutar código arbitrario.
- Toma total de control del sistema afectado.
Riesgos para la Comunidad Universitaria
- Robo de credenciales: Captura de cuentas institucionales (correo UC, plataformas académicas).
- Infección de redes: Propagación de malware a equipos de laboratorios o servidores.
- Secuestro de datos: Cifrado de investigaciones o tesis con ransomware.
Recomendaciones del CSIRT-UC
- Actualización inmediata:
- Abre Chrome > Haz clic en ⋮ (Menú) > Ayuda > Acerca de Google Chrome.
- Si la versión es inferior a 137.0.7151.119 (Linux) o 137.0.7151.120 (Windows/Mac), reinicia el navegador para aplicar parches.
- Verificación proactiva:
- Personal TIC: Despliega parches en equipos universitarios mediante GPO o herramientas MDM.
- Docentes/estudiantes: Actualicen dispositivos personales usados para trabajo académico.
- Contramedidas temporales:
- Usa el modo "Navegación Segura" (Chrome > Configuración > Privacidad y seguridad).
- Bloquea JavaScript sospechoso con extensiones como uBlock Origin.
- Monitoreo post-actualización:
- Verifica procesos inusuales con
chrome://process-internals
(Windows/Linux) o Activity Monitor (Mac). - Reporta comportamientos anómalos a sysadmin@uc.edu.py.
- Verifica procesos inusuales con