{"id":10725,"date":"2025-05-21T12:57:21","date_gmt":"2025-05-21T18:57:21","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=10725"},"modified":"2025-05-21T14:56:05","modified_gmt":"2025-05-21T20:56:05","slug":"alerta-2025-45-falla-critica-en-chrome","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2025-45-falla-critica-en-chrome\/","title":{"rendered":"Alerta 2025-45-Falla Cr\u00edtica en Chrome"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Google Chrome anterior a la version 136.0.7103.113<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se ha identificado una <strong>vulnerabilidad en Google Chrome<\/strong>, registrada como <strong>CVE-2025-4664<\/strong>, que afecta al componente <strong>Chrome Loader<\/strong>, encargado de gestionar la carga de im\u00e1genes, scripts y otros recursos dentro de los sitios web.<\/p>\n\n\n\n<p>El fallo se origina porque <strong>Chrome no aplicaba correctamente las pol\u00edticas de seguridad entre sitios web<\/strong> (conocidas como \u00ab<strong><em>Same-Origin Policy<\/em><\/strong>\u00ab). Esta debilidad permit\u00eda que un atacante accediera a <strong>URLs completas<\/strong>, incluyendo <strong>informaci\u00f3n sensible<\/strong> como <strong>tokens de sesi\u00f3n, claves de autenticaci\u00f3n<\/strong> o <strong>identificadores personales<\/strong>.<\/p>\n\n\n\n<p>Bastaba con <strong>visitar un sitio web malicioso<\/strong>, sin necesidad de descargar archivos o hacer clic, para que el atacante pudiera insertar <strong>recursos ocultos<\/strong> (como im\u00e1genes) que provocaran la <strong>fuga de datos confidenciales<\/strong> sin que el usuario lo percibiera.<br><strong>Nivel de riesgo: Bajo (CVSS 4.3)<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>Actualizar Chrome inmediatamente a la versi\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>136.0.7103.113\/.114 en Windows y Mac<\/li>\n\n\n\n<li>136.0.7103.113 en Linux<\/li>\n<\/ul>\n\n\n\n<p>Las actualizaciones las puede encontrar aqu\u00ed<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>https:\/\/support.google.com\/chrome\/answer\/95346?hl=es&amp;co=GENIE.Platform%3DDesktop<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Mitigaciones adicionales:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Evite visitar sitios web de procedencia dudosa<\/strong>, no haga clic en enlaces sospechosos ni descargue contenido de fuentes no verificadas. Esta vulnerabilidad puede ser explotada simplemente al visitar una p\u00e1gina web maliciosa, sin necesidad de interacci\u00f3n adicional.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Incluso sitios leg\u00edtimos pueden ser comprometidos mediante ataques del tipo watering hole, por lo que se recomienda mantener una navegaci\u00f3n prudente, especialmente en entornos corporativos o donde se maneje informaci\u00f3n sensible.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Para administradores de sistemas y sitios web<\/strong>:<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Monitoree continuamente la integridad de sus servidores web y aplicaciones para detectar signos de compromiso.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Implemente herramientas de detecci\u00f3n de amenazas y revise peri\u00f3dicamente los archivos alojados en su sitio.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Refuerce las configuraciones de seguridad y aseg\u00farese de que todo el software del servidor est\u00e9 actualizado.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.malwarebytes.com\/blog\/news\/2025\/05\/update-your-chrome-to-fix-serious-actively-exploited-vulnerability?utm_campaign=brandsocial&amp;utm_medium=social&amp;utm_source=twitter\">https:\/\/www.malwarebytes.com\/blog\/news\/2025\/05\/update-your-chrome-to-fix-serious-actively-exploited-vulnerability?utm_campaign=brandsocial&amp;utm_medium=social&amp;utm_source=twitter<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/chromereleases.googleblog.com\/2025\/05\/stable-channel-update-for-desktop_14.html\">https:\/\/chromereleases.googleblog.com\/2025\/05\/stable-channel-update-for-desktop_14.html<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2025-4664\">https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2025-4664<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/thehackernews.com\/2025\/05\/new-chrome-vulnerability-enables-cross.html\">https:\/\/thehackernews.com\/2025\/05\/new-chrome-vulnerability-enables-cross.html<\/a><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":10726,"template":"","class_list":["post-10725","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10725","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":2,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10725\/revisions"}],"predecessor-version":[{"id":10729,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10725\/revisions\/10729"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10726"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}