
El martes, Google lanzó soluciones para seis problemas de seguridad en el navegador web Chrome.
La vulnerabilidad de alta resistencia en cuestión es CVE-2025-6558 (puntaje CVSS: 8.8). Esto se describe como una verificación incorrecta de los ángulos del navegador y la entrada no confiable de los componentes de GPU.
«La validación insuficiente de ángulos y la entrada de GPU no confiable en Google Chrome antes de 138.0.0.7204.157 permitió a los atacantes remotos realizar escapes de Sandbox a través de páginas HTML creadas», según una descripción de defectos en la base de datos de Ulnerabilidad Nacional de NIST (NVD).
La abreviatura del «motor de capa gráfica casi nativa» y actúa como una capa de traducción entre el motor de representación de Chrome y los controladores de gráficos específicos del dispositivo. La vulnerabilidad aquí permite a los atacantes escapar de Chrome Sandbox al abusar de las operaciones de GPU de bajo nivel que generalmente mantienen al navegador en cuarentena, lo que lo convierte en un camino inusual pero poderoso hacia el acceso más profundo del sistema.

Se reconoce que Clément LeCigne y Vlad Stolyarov del Grupo de Análisis de Amenazas (TAG) de Google descubrieron e informaron una vulnerabilidad de día cero el 23 de junio de 2025.
No se ha revelado la naturaleza exacta del ataque que armaba los defectos, pero Google ha admitido que «el abuso de CVE-2025-6558 existe en la naturaleza». Sin embargo, los descubrimientos de la etiqueta implican la posibilidad de participación en el estado-nación.
El desarrollo tuvo lugar aproximadamente dos semanas después de que Google tratara con otro día cero de Chrome (CVE-2025-6554, puntaje CVSS: 8.1), y también fue informado por Lecigne el 25 de junio de 2025.
Google resolvió un total de cinco vulnerabilidades de día cero en Chrome. Estos se han demostrado como exposición activa o demostrado (POC) desde principios de año. Estos incluyen CVE-2025-2783, CVE-2025-4664, CVE-2025-5419 y CVE-2025-6554.
Para la mayoría de los usuarios, como escape de sandbox significa que incluso si visita un sitio malicioso, aún puede escapar de la burbuja de seguridad en su navegador e interactuar con su sistema. Esto es especialmente importante para los ataques objetivo donde simplemente abrir una página web puede desencadenar un compromiso silencioso. No se requieren descargas ni clics.
Para proteger contra posibles amenazas, recomendamos actualizar a Chrome Browser 138.0.7204.157/.158 para Windows y Apple MacOS y versión 138.0.7204.157/.158 a Linux. Para asegurarse de que se instalen las últimas actualizaciones, los usuarios pueden navegar hasta Google Chrome> (Ayuda)> (Ayuda) y elegir la renovación.

También se recomienda que los usuarios de otros navegadores basados en Chromium como Microsoft Edge, Brave, Opera y Vivaldi también apliquen la solución cuando esté disponible.
Tales problemas a menudo se encuentran en una categoría más amplia, como GPU Sandbox Escape, Bugs relacionados con el sombreador o las vulnerabilidades de WebGL. No siempre toman los titulares, pero tienden a resurgir con las hazañas encadenadas o los ataques dirigidos. Si está siguiendo las actualizaciones de seguridad de Chrome, vale la pena observar términos como fallas de controladores gráficos, bypass de límite privilegiado, corrupción de memoria en rutas de representación y más.
Source link
