🚨 ALERTA CRÍTICO: Nova vulnerabilidade Zero-Day no Chrome já está sendo explorada!

Foi localizada e corrigida uma vulnerabilidade zero-day crítica no Chrome, identificada como CVE‑2025‑6554, que permite execução remota de código (RCE) ao acessar páginas HTML maliciosas. O problema foi atribuído a um type confusion no motor V8 (JavaScript/WebAssembly) do navegador

🛡️ O que aconteceu?

  • Em 25 de junho de 2025, Clément Lecigne, da equipe Threat Analysis Group (TAG) do Google, reportou o bug
  • Em 26 de junho foi aplicado um bloqueio via configuração no canal Stable, até a correção completa ser lançada
  • Já disponível nas versões:
    • Windows: 138.0.7204.96/.97
    • macOS: 138.0.7204.92/.93
    • Linux: 138.0.7204.96

⚠️ Por que é grave?
Este é o quarto zero-day explorado em 2025 no Chrome e pode permitir a execução de código malicioso no dispositivo apenas com a visita a uma página web afetada — frequentemente usada em ataques direcionados por agentes avançados ou patrocinados por Estados

✅ Como se proteger:

  • Atualize o Chrome imediatamente: vá em Menu > Ajuda > Sobre o Google Chrome e instale a última versão.
  • Reinicie o navegador para aplicar as correções.
  • Usuários de navegadores baseados em Chromium (Edge, Brave, Opera, Vivaldi) também devem atualizar assim que disponível
  • Em ambientes corporativos, assegure que a gerência centralizada aplique o patch nos dispositivos.

🧠 Fique alerta

Vulnerabilidades no motor V8 de JS/WebAssembly são alvo frequente de ataques sofisticados, muitas vezes relacionados a espionagem digital. A adoção rápida do patch é essencial para evitar invasões.

Se a sua organização ainda não fez essa atualização, priorize agora!

Post Tags :

atualização, Brave, Chrome, Edge, Google Chrome, Linux, motor V8, RCE, Threat Analysis Group, Vivaldi, vulnerabilidade, WebAssembly, Windows, Zero Day