Google ha corretto una vulnerabilità zero-day presente in Chrome sfruttata per effettuare attacchi di phishing contro i giornalisti. L’azienda di Mountain View non ha pubblicato i dettagli, ma gli esperti di Kaspersky hanno fornito maggiori informazione sulla Operation ForumTroll.
Descrizione della vulnerabilità
La vulnerabilità zero-day, indicata con CVE-2025-2783 e scoperta da due ricercatori di Kaspersky, era presente in Mojo, il componente di Chrome che gestisce la comunicazioni tra processi. L’attacco inizia con l’invio di una email di phishing a persone specifiche, in particolare a giornalisti.
Nell’email era presente un falso invito al forum internazionale Primakov Readings del 23-25 giugno. Nel testo c’erano i link al programma e al form da compilare per confermare la partecipazione. Se l’ignara vittima con PC Windows clicca sui link viene aperto un sito controllato dai cybercriminali. Senza nessuna azione aggiuntiva dell’utente viene quindi aggirata la sandbox di Chrome ed eseguito codice arbitrario (installazione di malware).
Durante l’analisi, Kaspersky ha rilevato un secondo exploit che consente l’esecuzione di codice remoto. Al momento, i link non sono più attivi e portano l’utente al sito legittimo di Primakov Readings. Secondo i ricercatori si tratta di una campagna di spionaggio, quindi colpisce bersagli specifici.
Gli utenti devono ovviamente installare l’ultima versione di Chrome per Windows e quelle di altri browser basati sul codice di Chromium. Questa è la prima vulnerabilità zero-day corretta da Google del 2025. Nel 2024 sono state risolte dieci vulnerabilità zero-day. Crowdfense ha offerto fino a 3 milioni di dollari per acquistare una vulnerabilità zero-day di Chrome. Successivamente verrà venduta a governi o agenzie governative che la sfrutteranno nei tool di spionaggio.