CVE-2025-6558: Vulnerabilidad Zero-Day en Google Chrome Bajo Explotación Activa

[post-views]
julio 16, 2025 · 4 min de lectura
CVE-2025-6558: Vulnerabilidad Zero-Day en Google Chrome Bajo Explotación Activa

A medida que las temperaturas veraniegas siguen en aumento, también lo hace la aparición de vulnerabilidades críticas en productos de software populares, intensificando el panorama global de amenazas cibernéticas. Justo después de la divulgación de CVE-2025-25257, una falla crítica en el firewall de aplicaciones web FortiWeb de Fortinet, ha surgido otra vulnerabilidad de alto impacto. Los adversarios están explotando una vulnerabilidad crítica de zero-day en el navegador Google Chrome, rastreada como CVE-2025-6558, lo que ha impulsado el despliegue urgente de parches en todos los sistemas compatibles.

La explotación de vulnerabilidades zero-day ha ido en aumento constante durante los últimos cuatro años, con una tendencia ascendente a pesar de las fluctuaciones anuales. En 2024, el equipo de Google Threat Intelligence reportó 75 vulnerabilidades zero-day activamente explotadas, reforzando este patrón de crecimiento sostenido en la actividad de explotación en escenarios reales. En 2025, los exploits continúan dominando como el método principal de acceso inicial, siendo responsables del 33% de los vectores de intrusión.

Regístrate en la plataforma de SOC Prime para acceder al mercado global con más de 600,000 reglas de detección y consultas desarrolladas por ingenieros de detección para 56 plataformas, actualizadas a diario y enriquecidas con inteligencia de amenazas nativa de IA para defender de forma proactiva contra amenazas actuales y emergentes. Los ingenieros de seguridad pueden acceder instantáneamente a la colección de reglas Sigma basadas en comportamiento etiquetadas con “CVE” haciendo clic en el botón Explorar Detecciones a continuación. Todas las detecciones son compatibles con docenas de formatos SIEM, EDR y Data Lake, y están mapeadas a MITRE ATT&CK®.

Explorar Detecciones

Los equipos de seguridad también pueden aprovechar Uncoder AI, el primer copiloto de IA para ingeniería de detección de la industria. Permite la generación rápida de reglas Roota y Sigma, conversión de inteligencia de amenazas en lógica de detección, documentación y refinamiento de código, y soporte para casos de uso en 56 lenguajes de consulta. Usa Uncoder AI para generar Attack Flows con mapeo ATT&CK mediante IA/ML, respaldando de principio a fin a los ingenieros de detección.

Análisis de CVE-2025-6558

Google ha lanzado recientemente parches para seis vulnerabilidades de seguridad en su navegador Chrome, una de las cuales ha sido confirmada como explotada activamente en ataques in-the-wild. CVE-2025-6558 permite a actores remotos eludir el sandbox del navegador mediante una página HTML especialmente diseñada. La falla se origina en el manejo y validación inadecuada de entradas no confiables dentro de los componentes ANGLE y GPU.

ANGLE actúa como intermediario entre el motor de renderizado de Chrome y los controladores gráficos del sistema. Las fallas en este componente pueden ser explotadas para evadir las protecciones de sandbox de Chrome manipulando funciones de GPU de bajo nivel que normalmente permanecen aisladas, presentando un vector poco común pero grave para comprometer el sistema en mayor profundidad. Para la mayoría de los usuarios, este tipo de escape del sandbox implica que con solo visitar una página web maliciosa, los adversarios podrían obtener acceso al sistema anfitrión sin necesidad de descargas o interacción del usuario. Esto resulta especialmente preocupante en ataques dirigidos. Aunque Google no ha revelado detalles técnicos del exploit, ha confirmado que CVE-2025-6558 está siendo activamente utilizado como arma, y su Threat Analysis Group sugiere la posible implicación de actores estatales.

Como medida de mitigación ante CVE-2025-6558, se recomienda enfáticamente a los usuarios actualizar Chrome a la versión 138.0.7204.157/.158 en Windows y macOS, o 138.0.7204.157 en Linux. Los usuarios de navegadores basados en Chromium, como Microsoft Edge, Brave, Opera y Vivaldi, también deben aplicar las actualizaciones correspondientes tan pronto estén disponibles.

Defenderse contra la explotación de vulnerabilidades zero-day continúa siendo un reto estratégico para los defensores. A medida que los exploits se vuelven más accesibles, los atacantes experimentan con tecnologías innovadoras, ejerciendo presión sobre los proveedores con experiencia limitada. Aunque los principios de zero trust, como privilegios mínimos y segmentación, son esenciales, la verdadera resiliencia depende de la capacidad de proveedores y organizaciones para contrarrestar rápidamente amenazas en evolución. Al aprovechar la suite completa de productos de SOC Prime, respaldada por automatización de threat hunting, inteligencia de amenazas con IA nativa e ingeniería avanzada de detección, y construida sobre los principios de zero trust, las organizaciones pueden adoptar una postura cibernética resiliente y transformar su SOC.

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas