
Los investigadores de ciberseguridad han detallado una falla de seguridad parcheada en Google Chrome que podría permitir a un atacante escalar privilegios y acceder a archivos locales en el sistema.
Esta vulnerabilidad se rastrea como CVE-2026-0628 (puntuación CVSS: 8,8) y se describe como un caso de aplicación insuficiente de políticas de la etiqueta WebView. Google parchó las versiones 143.0.7499.192/.193 para Windows/Mac y 143.0.7499.192 para Linux a principios de enero de 2026.
Según la Base de datos nacional de vulnerabilidades (NVD) del NIST, «La mala aplicación de políticas en la etiqueta WebView en Google Chrome antes de 143.0.7499.192 permitía a un atacante persuadir a un usuario para que instalara una extensión maliciosa e inyectara un script o HTML en una página privilegiada a través de una extensión de Chrome diseñada».
Gal Weizman, investigador de la Unidad 42 de Palo Alto Networks, quien descubrió e informó la falla el 23 de noviembre de 2025, dijo que el problema podría haber permitido que una extensión maliciosa con permisos básicos tomara el control del nuevo panel Gemini Live de Chrome. Este panel se puede iniciar haciendo clic en el icono de Gemini en la parte superior de la ventana de su navegador. Google agregó la integración de Gemini a Chrome en septiembre de 2025.
Un atacante podría aprovechar este ataque para escalar privilegios, permitiéndole acceder a la cámara o al micrófono de la víctima sin permiso, tomar capturas de pantalla de sitios web o acceder a archivos locales.
Los hallazgos destacan nuevos vectores de ataque que surgen de la creación de inteligencia artificial (IA) y capacidades de agentes directamente en los navegadores web para facilitar el resumen de contenido en tiempo real, la traducción y la ejecución automatizada de tareas, y las mismas capacidades pueden explotarse para realizar acciones privilegiadas.
El meollo del problema es que a estos agentes de IA se les debe conceder acceso privilegiado al entorno de navegación para realizar operaciones de varios pasos, lo que se convierte en un arma de doble filo si los atacantes incorporan indicaciones ocultas en páginas web maliciosas y los usuarios víctimas son engañados para que accedan a esas páginas web mediante ingeniería social u otros medios.
Este mensaje indica al asistente de IA que realice una acción que está bloqueada por el navegador, lo que podría provocar la divulgación de datos o la ejecución de código. Peor aún, una página web puede manipular al agente para almacenar instrucciones en la memoria que pueden persistir entre sesiones.

Además de ampliar la superficie de ataque, Unit 42 dijo que la integración de paneles laterales de IA en navegadores basados en agentes restablece los riesgos de seguridad clásicos de los navegadores.
«Al colocar este nuevo componente dentro del contexto altamente privilegiado del navegador, los desarrolladores pueden crear inadvertidamente nuevos fallos lógicos y debilidades de implementación», dijo Weitzman. «Esto puede incluir vulnerabilidades relacionadas con secuencias de comandos entre sitios (XSS), escalada de privilegios y ataques de canal lateral que pueden ser explotados por sitios web o extensiones de navegador con pocos privilegios».
Si bien las extensiones del navegador funcionan según un conjunto definido de permisos, la explotación exitosa de CVE-2026-0628 compromete el modelo de seguridad del navegador, lo que permite al atacante ejecutar código arbitrario y acceder a datos confidenciales a través del panel del navegador en ‘gemini.google(.)com/app’.
«Una extensión con acceso a un conjunto básico de permisos a través de la API declarativeNetRequest permitió a un atacante inyectar código JavaScript en el nuevo panel Gemini», agregó Weizman. «Cuando se carga una aplicación Gemini dentro de este nuevo componente del panel, Chrome la conecta para acceder a funciones potentes».
Vale la pena señalar que la API declarativeNetRequest permite que las extensiones intercepten y modifiquen las propiedades de las solicitudes y respuestas web HTTPS. Esto lo utilizan las extensiones de bloqueo de anuncios para dejar de realizar solicitudes para cargar anuncios en páginas web.
En otras palabras, todo lo que un atacante necesita hacer es engañar a un usuario desprevenido para que instale una extensión especialmente escrita, y luego puede inyectar código JavaScript arbitrario en el panel lateral de Gemini para interactuar con el sistema de archivos, tomar capturas de pantalla, acceder a la cámara, encender el micrófono y cualquier otra cosa que el asistente de IA necesite para realizar sus tareas.
«La diferencia en el tipo de componente que carga una aplicación Gemini es la línea entre un comportamiento de diseño y una falla de seguridad», dijo la Unidad 42. Se esperan extensiones que afecten a su sitio web. Sin embargo, las extensiones que afectan a los componentes integrados del navegador suponen un riesgo de seguridad importante. «
Source link
