Google ha publicado actualizaciones de seguridad de emergencia para corregir una vulnerabilidad de alta gravedad en el navegador web Chrome que podría provocar el robo de cuentas tras una explotación exitosa.
Si bien no está claro si esta falla de seguridad se ha utilizado en ataques, la compañía advirtió que cuenta con un exploit público, lo que suele indicar una explotación activa. «Google tiene conocimiento de informes que indican la existencia de un exploit para CVE-2025-4664», declaró Google en un aviso de seguridad publicado el miércoles.
La vulnerabilidad fue descubierta por el investigador de seguridad de Solidlab, Vsevolod Kokorin, y se describe como una aplicación insuficiente de políticas en el componente Loader de Google Chrome, que permite a atacantes remotos filtrar datos de origen cruzado a través de páginas HTML maliciosas.
«Probablemente sepa que, a diferencia de otros navegadores, Chrome resuelve el encabezado Link en las solicitudes de subrecursos. Pero ¿cuál es el problema? El problema radica en que el encabezado Link puede establecer una política de referencia. Podemos especificar una URL insegura y capturar todos los parámetros de consulta», explicó Kokorin.
Los parámetros de consulta pueden contener datos confidenciales; por ejemplo, en flujos OAuth, esto podría provocar una apropiación indebida de la cuenta. Los desarrolladores rara vez consideran la posibilidad de robar parámetros de consulta mediante una imagen de un recurso externo.
Google corrigió la falla para los usuarios del canal estable, con versiones parcheadas (136.0.7103.113 para Windows/Linux y 136.0.7103.114 para macOS) disponibles para usuarios de todo el mundo.
Los usuarios que no deseen actualizar Chrome manualmente también pueden configurar el navegador para que busque nuevas actualizaciones automáticamente y las instale después del siguiente lanzamiento.
En marzo, Google también corrigió un error de día cero de alta gravedad en Chrome (CVE-2025-2783), que se abusó para implementar malware en ataques de espionaje dirigidos a organizaciones gubernamentales, medios de comunicación e instituciones educativas rusas.
Los investigadores de Kaspersky que descubrieron el error de día cero explotado activamente afirmaron que los atacantes utilizan exploits CVE-2025-2783 para eludir las protecciones del entorno aislado de Chrome e infectar sus objetivos con malware.
El año pasado, Google parcheó 10 vulnerabilidades de día cero reveladas durante la competición de hacking Pwn2Own o explotadas en ataques.
Fuente y redacción: segu-info.com.ar