Google heeft out-of-band fixes uitgebracht om een beveiligingsfout met hoge ernstige beveiliging in zijn Chrome-browser voor Windows aan te pakken waarvan het zei dat het in het wild is geëxploiteerd als onderdeel van aanvallen op organisaties in Rusland.
De kwetsbaarheid, gevolgd als CVE-2025-2783is beschreven als een geval van “onjuiste handgreep verstrekt in niet -gespecificeerde omstandigheden in Mojo op Windows.” Mojo verwijst naar een verzameling runtime-bibliotheken die een platform-agnostisch mechanisme bieden voor interprocesscommunicatie (IPC).
Zoals gebruikelijk heeft Google geen aanvullende technische details onthuld over de aard van de aanvallen, de identiteit van de dreigingsactoren achter hen en die mogelijk het doelwit zijn. De kwetsbaarheid is aangesloten op Chrome versie 134.0.6998.177/.178 voor Windows.
“Google is zich bewust van rapporten dat een exploit voor CVE-2025-2783 in het wild bestaat,” erkende de tech-gigant in een kort advies.
Het is vermeldenswaard dat CVE-2025-2783 de eerste actief geëxploiteerde Chrome Zero Day is sinds het begin van het jaar. Kaspersky -onderzoekers Boris Larin en Igor Kuznetsov zijn gecrediteerd voor het ontdekken en rapporteren van de tekortkoming op 20 maart 2025.
De Russische cybersecurity-verkoper, in zijn eigen bulletin, karakteriseerde de zero-day exploitatie van CVE-2025-2783 als een technisch geavanceerde gerichte aanval, indicatief voor een geavanceerde persistente dreiging (APT). Het volgt de activiteit onder de naam Operation ForumTroll.
“In alle gevallen vond de infectie onmiddellijk plaats nadat het slachtoffer op een link in een phishing -e -mail klikte en de website van de aanvallers werd geopend met behulp van de Google Chrome -webbrowser,” zeiden de onderzoekers. “Er was geen verdere actie vereist om geïnfecteerd te raken.”
“De essentie van de kwetsbaarheid komt neer op een fout in de logica op het snijvlak van Chrome en het Windows -besturingssysteem waarmee de sandboxbescherming van de browser kan worden omzeild.”
De kortstondige links zouden zijn gepersonaliseerd voor de doelen, waarbij spionage het einddoel van de campagne is. De kwaadaardige e -mails, zei Kaspersky, bevatten uitnodigingen die zogenaamd van de organisatoren van een legitiem wetenschappelijk en deskundig forum, Primakov -lezingen bevatten.
De phishing -e -mails waren gericht op media, onderwijsinstellingen en overheidsorganisaties in Rusland. Verder is CVE-2025-2783 ontworpen om te worden uitgevoerd in combinatie met een extra exploit die de externe code-uitvoering vergemakkelijkt. Kaspersky zei dat het niet in staat was om de tweede exploit te verkrijgen.
“Alle tot nu toe geanalyseerde aanvalsartefacten duiden op een hoge verfijning van de aanvallers, waardoor we vol vertrouwen kunnen concluderen dat een door de overheid gesponsorde apt-groep achter deze aanval zit,” zeiden de onderzoekers.