Foi localizada e corrigida uma vulnerabilidade zero-day crítica no Chrome, identificada como CVE‑2025‑6554, que permite execução remota de código (RCE) ao acessar páginas HTML maliciosas. O problema foi atribuído a um type confusion no motor V8 (JavaScript/WebAssembly) do navegador
🛡️ O que aconteceu?
- Em 25 de junho de 2025, Clément Lecigne, da equipe Threat Analysis Group (TAG) do Google, reportou o bug
- Em 26 de junho foi aplicado um bloqueio via configuração no canal Stable, até a correção completa ser lançada
- Já disponível nas versões:
- Windows: 138.0.7204.96/.97
- macOS: 138.0.7204.92/.93
- Linux: 138.0.7204.96
⚠️ Por que é grave?
Este é o quarto zero-day explorado em 2025 no Chrome e pode permitir a execução de código malicioso no dispositivo apenas com a visita a uma página web afetada — frequentemente usada em ataques direcionados por agentes avançados ou patrocinados por Estados
✅ Como se proteger:
- Atualize o Chrome imediatamente: vá em Menu > Ajuda > Sobre o Google Chrome e instale a última versão.
- Reinicie o navegador para aplicar as correções.
- Usuários de navegadores baseados em Chromium (Edge, Brave, Opera, Vivaldi) também devem atualizar assim que disponível
- Em ambientes corporativos, assegure que a gerência centralizada aplique o patch nos dispositivos.
🧠 Fique alerta
Vulnerabilidades no motor V8 de JS/WebAssembly são alvo frequente de ataques sofisticados, muitas vezes relacionados a espionagem digital. A adoção rápida do patch é essencial para evitar invasões.
Se a sua organização ainda não fez essa atualização, priorize agora!