Skip to content Skip to footer

Google corrige vulnerabilidad Zero-Day activa en Chrome: CVE-2025-5419

Google lanzó una actualización de seguridad de emergencia para su navegador Chrome, luego de confirmar la explotación activa de una nueva vulnerabilidad crítica: CVE-2025-5419. Se trata del tercer Zero-Day que se corrige en lo que va del año, y es una muestra más del nivel de sofisticación con el que operan los atacantes en entornos reales.

¿Qué fue lo que pasó?

CVE-2025-5419 es una vulnerabilidad de alta severidad causada por un error de lectura/escritura fuera de los límites de memoria en V8, el motor JavaScript de Chrome. Esta falla permite a un atacante acceder a áreas de memoria que deberían estar protegidas, lo que puede llevar a la ejecución de código arbitrario o al compromiso completo del navegador.

La vulnerabilidad fue reportada por Clément Lecigne y Benoît Sevens, integrantes del Grupo de Análisis de Amenazas de Google, quienes cuentan con un largo historial en la detección de fallas explotadas activamente.

Google actuó con rapidez: aplicó un cambio de configuración para mitigar el impacto en el canal estable de Chrome apenas 24 horas después del hallazgo, y poco después liberó un parche oficial a través de la versión 137.0.7151.68/.69 para Windows y Mac, y 137.0.7151.68 para Linux.

Estas actualizaciones ya se están distribuyendo en el canal estable de escritorio, y llegarán a todos los usuarios en las próximas semanas.

¿Por qué es tan importante?

Google confirmó que esta vulnerabilidad ya estaba siendo utilizada en ataques activos, aunque no compartió detalles específicos para evitar que otros actores la exploten antes de que el parche esté aplicado en la mayoría de los dispositivos.

Este caso se suma a otros dos Zero-Day que ya fueron parcheados este año:

  • CVE-2025-2783, utilizada en campañas de espionaje dirigidas a medios de comunicación y organismos gubernamentales en Rusia.
  • Una vulnerabilidad crítica en mayo que permitía tomar control de cuentas mediante el navegador.

Estos incidentes confirman que los navegadores son cada vez más explotados como punto de entrada para ataques de espionaje, escalamiento de privilegios y robo de credenciales.

¿Qué deberías hacer?

Si tu empresa utiliza Chrome, es fundamental aplicar la actualización cuanto antes. Aunque el navegador se actualiza automáticamente en la mayoría de los dispositivos, en entornos corporativos es clave verificar la implementación desde los sistemas de gestión centralizada.

Acciones recomendadas:

  • Actualizar Chrome de forma inmediata a la versión 137.0.7151.68/.69 o superior.
  • Supervisar los registros del sistema ante comportamientos anómalos del navegador.
  • Aplicar políticas de actualización automáticas en todos los endpoints.
  • Revisar el ciclo de parches de los navegadores dentro del ecosistema organizacional.

Por qué los Zero-Days en navegadores son una amenaza seria

Los navegadores son herramientas críticas que usamos a diario para acceder a sistemas, plataformas cloud y recursos corporativos. Una vulnerabilidad en este nivel puede convertirse en una puerta de entrada directa para ataques más complejos, incluyendo movimientos laterales dentro de la red.

Y cuando se trata de vulnerabilidades Zero-Day activas, el margen entre la detección y la explotación masiva puede ser de horas. Por eso es vital contar con procesos de parcheo automatizados, detección temprana de vulnerabilidades y visibilidad sobre todos los dispositivos.

A tener en cuenta

CVE-2025-5419 no será la última vulnerabilidad crítica del año, pero sí es un nuevo recordatorio de que la seguridad del navegador no puede subestimarse. Las organizaciones deben contar con estrategias sólidas de gestión de parches, defensa de endpoints y monitoreo de exposición.

Si no contás con los recursos internos para abordar este tipo de amenazas, delegar la protección de navegadores y endpoints puede ser la decisión más eficaz.

Ofrecemos outsourcing en ciberseguridad, especializado en monitoreo de vulnerabilidades, gestión de parches y protección del entorno de usuario final.

Contactanos y veamos cómo podemos ayudarte a reducir riesgos antes de que llegue el próximo exploit.