CVE-2025-10585: Nueva vulnerabilidad Zero-Day en el motor V8 de JavaScript y WebAssembly de Chrome usada en ataques reales
Tras el descubrimiento de CVE-2025-7775, una vulnerabilidad crítica de ejecución remota de código (RCE) en Citrix NetScaler ya bajo explotación activa, ha surgido otra falla zero-day en el ámbito de las amenazas cibernéticas, que se está aprovechando activamente en ataques reales. El problema identificado como CVE-2025-10585 es una vulnerabilidad de confusión de tipos de alta severidad en el motor V8 de JavaScript y WebAssembly de Chrome, que permite a los atacantes ejecutar código malicioso en los sistemas de las víctimas al inducirlas a visitar un sitio comprometido con JavaScript manipulado.
Se observa un incremento general en la explotación de zero-days y una ventana de explotación cada vez más corta, lo que hace que las actualizaciones oportunas sean cruciales. A lo largo de 2025, ya se han documentado públicamente seis incidentes en los que vulnerabilidades zero-day de Google Chrome fueron explotadas activamente en entornos reales, incluyendo CVE-2025-5419 y CVE-2025-6558. El zero-day recién descubierto en Chrome pone en riesgo a millones de organizaciones, ya que se está utilizando activamente como vector de ataque.
Regístrese en SOC Prime Platform para fortalecer sus defensas a gran escala con la mejor experiencia en ciberseguridad y capacidades de IA. SOC Prime Platform ofrece un conjunto completo de detecciones para identificar y abordar oportunamente los intentos de explotación de vulnerabilidades, filtrados por la etiqueta “CVE” correspondiente. Haga clic en Explorar Detecciones para obtener reglas Sigma relevantes que ayuden a su equipo a reducir los riesgos de explotación de CVE cuando cada segundo cuenta.
Todas las detecciones están enriquecidas con inteligencia de amenazas nativa de IA para proporcionar un contexto profundo de las amenazas y se mapean según MITRE ATT&CK®. Los algoritmos de detección también pueden convertirse automáticamente a múltiples tecnologías SIEM, EDR y Data Lake, optimizando las tareas de ingeniería de detección.
Los equipos de seguridad también pueden aprovechar Uncoder AI para realizar ingeniería de detección de principio a fin: convertir inteligencia de amenazas de informes en consultas IOC personalizadas, visualizar flujos de ataque (Attack Flows), habilitar predicción de etiquetas ATT&CK, aplicar optimización de consultas impulsada por IA y traducir código de detección a distintos formatos de lenguaje.
Análisis de CVE-2025-10585
Google ha publicado recientemente actualizaciones de seguridad para el navegador Chrome que corrigen cuatro vulnerabilidades, incluyendo un zero-day activamente explotado identificado como CVE-2025-10585, una falla de confusión de tipos en el motor V8 de JavaScript y WebAssembly de Chrome. Este tipo de vulnerabilidades puede ser utilizado para provocar comportamientos inesperados, incluyendo ejecución arbitraria de código y fallos del navegador, simplemente haciendo que los usuarios carguen una página web maliciosa, lo que las hace altamente peligrosas para campañas de explotación a gran escala.
Investigadores de Google descubrieron y reportaron CVE-2025-10585 el 16 de septiembre de 2025. El proveedor ha retenido los detalles técnicos y de explotación para evitar que los actores maliciosos abusen de la falla antes de que los usuarios puedan aplicar el parche.
Junto a este bug activamente explotado, la actualización también corrige tres vulnerabilidades de alta severidad adicionales que podrían comprometer los sistemas. Una de ellas, CVE-2025-10500, es un bug de uso-after-free en la implementación Dawn de WebGPU.
El proveedor ha confirmado que un exploit para CVE-2025-10585 se está utilizando en ataques en el mundo real. La aparición de esta amenaza marca el sexto zero-day en Chrome este año que está siendo explotado activamente o demostrado en un ataque PoC.
Como medidas potenciales de mitigación para CVE-2025-10585 y para reducir los riesgos de explotación, se recomienda a los usuarios de Chrome actualizar a la versión 140.0.7339.185/.186 en Windows y macOS, o a 140.0.7339.185 en Linux. Se insta también a los usuarios de otros navegadores basados en Chromium, incluidos Microsoft Edge, Brave, Opera y Vivaldi, a instalar las actualizaciones de seguridad correspondientes tan pronto como se publiquen. Para mantenerse protegidos, los usuarios pueden verificar manualmente las actualizaciones y las organizaciones deben priorizar los parches y aplicar medidas adicionales hasta que todos los sistemas estén actualizados.
A medida que las vulnerabilidades zero-day en Google Chrome y otros softwares populares aumentan y los intentos de explotación se multiplican, las organizaciones deben mantenerse vigilantes sobre su postura de seguridad. SOC Prime equipa a los equipos de seguridad con un conjunto completo de productos para defensa empresarial respaldada por IA, automatización, CTI accionable y basada en principios de seguridad zero-trust, ayudando a las organizaciones a superar las amenazas cibernéticas a gran escala.