
Google telah merilis perbaikan out-of-band untuk mengatasi cacat keamanan tingkat tinggi di browser Chrome untuk Windows yang katanya telah dieksploitasi di alam liar sebagai bagian dari serangan yang menargetkan organisasi di Rusia.
Kerentanan, dilacak sebagai CVE-2025-2783telah digambarkan sebagai kasus “pegangan yang salah yang disediakan dalam keadaan yang tidak ditentukan di Mojo di windows.” Mojo mengacu pada kumpulan perpustakaan runtime yang menyediakan mekanisme platform-agnostik untuk komunikasi antar proses (IPC).
Seperti kebiasaan, Google tidak mengungkapkan spesifik teknis tambahan tentang sifat serangan, identitas aktor ancaman di belakang mereka, dan siapa yang mungkin telah ditargetkan. Kerentanan telah dicolokkan dalam Chrome versi 134.0.6998.177/.178 untuk Windows.

“Google mengetahui laporan bahwa eksploitasi untuk CVE-2025-2783 ada di alam liar,” raksasa teknologi itu mengakui dalam penasihat singkat.
Perlu dicatat bahwa CVE-2025-2783 adalah hari nol chrome yang dieksploitasi secara aktif sejak awal tahun. Peneliti Kaspersky Boris Larin dan Igor Kuznetsov telah dikreditkan dengan menemukan dan melaporkan kekurangan pada 20 Maret 2025.
Vendor keamanan siber Rusia, dalam buletinnya sendiri, menandai eksploitasi nol-hari CVE-2025-2783 sebagai serangan target yang secara teknis canggih, yang menunjukkan ancaman persisten canggih (APT). Ini melacak aktivitas di bawah nama ForumToll Operation.
“Dalam semua kasus, infeksi terjadi segera setelah korban mengklik tautan dalam email phishing, dan situs web penyerang dibuka menggunakan browser web Google Chrome,” kata para peneliti. “Tidak diperlukan tindakan lebih lanjut untuk terinfeksi.”
“Inti dari kerentanan turun ke kesalahan dalam logika di persimpangan Chrome dan sistem operasi Windows yang memungkinkan melewati perlindungan kotak pasir browser.”

Tautan berumur pendek dikatakan telah dipersonalisasi dengan target, dengan spionase menjadi tujuan akhir kampanye. Email jahat, kata Kaspersky, berisi undangan yang konon dari penyelenggara forum ilmiah dan ahli yang sah, pembacaan Primakov.
Email phishing menargetkan outlet media, lembaga pendidikan, dan organisasi pemerintah di Rusia. Selain itu, CVE-2025-2783 dirancang untuk dijalankan bersama dengan eksploitasi tambahan yang memfasilitasi eksekusi kode jarak jauh. Kaspersky mengatakan itu tidak dapat memperoleh eksploitasi kedua.
“Semua artefak serangan yang dianalisis sejauh ini menunjukkan kecanggihan yang tinggi dari para penyerang, yang memungkinkan kami untuk dengan percaya diri menyimpulkan bahwa kelompok APT yang disponsori negara berada di belakang serangan ini,” kata para peneliti.