🚨 ALERTA CRÍTICO: Nova vulnerabilidade Zero-Day no Chrome já está sendo explorada!

Foi localizada e corrigida uma vulnerabilidade zero-day crítica no Chrome, identificada como CVE‑2025‑6554, que permite execução remota de código (RCE) ao acessar páginas HTML maliciosas. O problema foi atribuído a um type confusion no motor V8 (JavaScript/WebAssembly) do navegador

🛡️ O que aconteceu?

  • Em 25 de junho de 2025, Clément Lecigne, da equipe Threat Analysis Group (TAG) do Google, reportou o bug
  • Em 26 de junho foi aplicado um bloqueio via configuração no canal Stable, até a correção completa ser lançada
  • Já disponível nas versões:
    • Windows: 138.0.7204.96/.97
    • macOS: 138.0.7204.92/.93
    • Linux: 138.0.7204.96

⚠️ Por que é grave?
Este é o quarto zero-day explorado em 2025 no Chrome e pode permitir a execução de código malicioso no dispositivo apenas com a visita a uma página web afetada — frequentemente usada em ataques direcionados por agentes avançados ou patrocinados por Estados

✅ Como se proteger:

  • Atualize o Chrome imediatamente: vá em Menu > Ajuda > Sobre o Google Chrome e instale a última versão.
  • Reinicie o navegador para aplicar as correções.
  • Usuários de navegadores baseados em Chromium (Edge, Brave, Opera, Vivaldi) também devem atualizar assim que disponível
  • Em ambientes corporativos, assegure que a gerência centralizada aplique o patch nos dispositivos.

🧠 Fique alerta

Vulnerabilidades no motor V8 de JS/WebAssembly são alvo frequente de ataques sofisticados, muitas vezes relacionados a espionagem digital. A adoção rápida do patch é essencial para evitar invasões.

Se a sua organização ainda não fez essa atualização, priorize agora!

Post Tags :

atualização, Brave, Chrome, Edge, Google Chrome, Linux, motor V8, RCE, Threat Analysis Group, Vivaldi, vulnerabilidade, WebAssembly, Windows, Zero Day

Pesquisar artigos

Tem alguma dúvida?

Gostaria de saber mais sobre algum assunto, fazer algum comentário, sugerir alguma pauta para desenvolvermos?

plugins premium WordPress