0-dagssårbarhed i Chrome udnyttes i spionageangreb
Google har frigivet en kritisk sikkerhedsopdatering til Chrome-browseren, efter at en sårbarhed er blevet udnyttet i målrettede cyberangreb. Angrebet spores under navnet "Operation ForumTroll" og menes at være udført af en statssponsoreret APT-gruppe.
Det skriver The Hacker News.
Sårbarheden har id’et CVE-2025-2783 og en CVSS-score på 8,3. Den skyldes forkert håndtering i Mojo, en samling af runtime-biblioteker til inter-proces kommunikation (IPC). Sårbarheden er blevet lukket i Chrome-version 134.0.6998.177/.178.
Sårbarheden har angiveligt været aktivt udnyttet i angreb mod organisationer i Rusland og involverer avancerede phishing-kampagner. Ifølge Kaspersky-researchere blev infektionen i de iværksatte angreb udløst, når ofre klikkede på links i phishing-e-mails, hvilket gjorde det muligt for angriberne at omgå browserens sikkerhedsforanstaltninger.
Kaspersky betegner udnyttelsen af CVE-2025-2783 betegnes som et teknisk sofistikeret målrettet angreb, hvor infektionen er sket umiddelbart efter, at offeret klikkede på et link i en phishing-e-mail, og angriberens hjemmeside blev åbnet ved hjælp af Google Chrome-webbrowseren. Herefter har der ikke været behov for yderligere handling, for at offeret kunne blive smittet.
The Hacker News skriver, at henvendelserne til ofrene har været personlige, dvs. der er tale om spearphishingangreb, hvor spionage er kampagnens slutmål. De ondsindede e-mails indeholdt ifølge indeholdt efter det oplyste invitationer fra arrangørerne af et legitimt videnskabeligt og ekspertforum, som kaldes Primakov Readings.
Phishing-e-mails’ene var rettet mod medier, uddannelsesinstitutioner og statslige organisationer i Rusland.
I lyset af den aktive udnyttelse rådes brugere af Chromium-baserede browsere som Microsoft Edge, Brave, Opera og Vivaldi også til at anvende rettelserne, når og når de bliver tilgængelige.
Sårbarheden er blevet rettet med udgivelsen af Chrome version 134.0.6998.177/.178 til Windows.