
- El manejo único de Google Chrome de la política de remisión crea una gran salida para la sifón de datos silenciosos
- CVE-2025-4664 demuestra que incluso los navegadores de confianza no son inmunes a las vulnerabilidades catastróficas del día cero
- Los datos de origen cruzado están disponibles si no ha actualizado Chrome o Chromium
Una vulnerabilidad de día cero recientemente descubierta que afecta tanto a Windows como a los sistemas Linux podría poner a miles de millones de usuarios de Google Chrome y Chromium con un peligro peligroso de robo de datos, advirtieron los expertos.
Investigadores de Wazuh Protestar este defecto, rastreado como CVE-2025-4664, ya ha llamado la atención urgente oportuno a su capacidad para filtrar datos confidenciales de origen cruzado, como tokens OAuth e identificadores de sesión sin interacción del beneficiario.
La defecto, identificada en el componente del cargador de los navegadores de Chrome y Chromium, se relaciona con cómo estos navegadores procesan el encabezado HTTP del enlace para solicitudes de subconocimiento como imágenes o scripts.
Chrome abriendo la puerta a las filtraciones de datos
A diferencia de otros navegadores convencionales, Chrome honra la directiva de política de remisión incluso en los subconocimientos.
Este comportamiento permite que un sitio receloso inyecte una política laxa, como inseguro-URL, que filtra efectivamente las URL completas, incluidos los datos confidenciales, a los dominios de terceros.
Este tipo de exploit omite las defensas convencionales del navegador y socava directamente los supuestos de seguridad comunes en la infraestructura web.
Wazuh afirma que puede detectar y mitigar este defecto a través de su módulo de detección de vulnerabilidades de Wazuh, que utiliza datos de su servicio de inteligencia de amenazas cibernéticas (CTI) para monitorear las versiones de software y aumentar las alertas cuando se encuentran paquetes vulnerables.
En un entorno de laboratorio configurado utilizando Wazuh OVA 4.12.0, los investigadores de seguridad demostraron cómo los puntos finales que ejecutan Windows 11 y Debian 11 podrían ser escaneados para identificar si estaban ejecutando versiones vulnerables de Chrome o Chromium.
Como se señaló en el tablero de Wazuh, se les indica a los usuarios que agregue la consulta CVE-2025-4664 para aislar rápidamente los sistemas impactados, con el módulo actualizando el estado de vulnerabilidad de “activo” a “resuelto” una vez que se verifican los pasos de mitigación.
Google ha emitido un parche de emergencia para enfrentarse el problema en los sistemas Windows y Gentoo Linux. Se recomienda a los usuarios en estas plataformas que actualicen sus navegadores de inmediato.
Para los usuarios de Chromium en Debian 11, todas las versiones de hasta 120.0.6099.224 siguen siendo vulnerables, y todavía no se ha audaz ningún paquete actualizado. Se alienta a los usuarios a desinstalar el navegador hasta que esté adecuado una traducción parcheada.
A pesar de estas acciones rápidas, la preocupación más amplia sigue siendo: ¿cómo pueden los usuarios y las empresas guarecerse de forma confiable contra las exploits de día cero basados en el navegador?
La aplicación de parches es esencial, pero servir solamente de las actualizaciones del navegador puede dejar brechas significativas. Por esta razón, se recomienda utilizar plataformas de protección de punto final, cercano con protección de malware y soluciones antivirus, para mantenerse seguras.
Estas herramientas proporcionan defensas en capas que van más allá de las vulnerabilidades del navegador, ofreciendo detección en tiempo positivo y contención de intentos de exploit.