Segurança cibernética

Google corrige falha crítica no Chrome explorada em ataques

O Google lançou um patch emergencial para corrigir a vulnerabilidade CVE-2025-2783 no Chrome, explorada em ataques direcionados a organizações russas. A falha permitia a execução remota de código e foi utilizada em campanhas de espionagem cibernética.

Imagem com a logomarca do Google Chrome em destaque

O Google lançou uma atualização emergencial para corrigir uma vulnerabilidade crítica no navegador Chrome para Windows. A falha, identificada como CVE-2025-2783, estava sendo explorada em ataques direcionados contra organizações na Rússia.

Google corrige falha de dia zero no Chrome explorada por grupo APT

Chrome 128 tem aplicativos da Web isolados e zoom CSS padronizado

A CVE-2025-2783 está relacionada a um erro de “identificador incorreto” dentro do Mojo no Windows, um conjunto de bibliotecas que facilita a comunicação entre processos (IPC). Essa brecha permitia que invasores contornassem a sandbox do navegador, aumentando o risco de execução remota de código.

A atualização que corrige o problema está disponível na versão 134.0.6998.177/.178 do Chrome para Windows. O Google, como de costume, não forneceu detalhes sobre os agentes de ameaça ou os alvos específicos.

Exploração ativa e ataques direcionados

Os pesquisadores da Kaspersky, Boris Larin e Igor Kuznetsov, foram os responsáveis por identificar e reportar a vulnerabilidade em 20 de março de 2025. Segundo a Kaspersky, o exploit fazia parte de uma campanha avançada chamada “Operation ForumTroll”.

Os ataques ocorriam quando as vítimas clicavam em links de phishing recebidos por e-mail. Esses links, personalizados para cada alvo, direcionavam os usuários a sites maliciosos que exploravam a falha do Chrome para comprometer os sistemas sem necessidade de interação adicional.

Entre os principais alvos estavam veículos de mídia, instituições educacionais e órgãos governamentais russos. Além disso, os ataques utilizavam um segundo exploit, ainda não identificado, para facilitar a execução remota de código.

Medidas de proteção

Diante da gravidade da ameaça, o Google recomendou que os usuários atualizem imediatamente o Chrome. Além disso, navegadores baseados no Chromium, como Microsoft Edge, Brave, Opera e Vivaldi, também devem receber patches de segurança em breve.

A sofisticação da campanha indica a ação de um grupo APT patrocinado por um Estado, reforçando a importância de manter navegadores e sistemas sempre atualizados para evitar explorações semelhantes.