Vulnerabilidade CVE-2025-6558: Zero-Day no Google Chrome em Exploração Ativa

À medida que o calor do verão continua a subir, também aumenta a quantidade de vulnerabilidades críticas em softwares amplamente utilizados, intensificando o cenário global de ameaças cibernéticas. Logo após a divulgação da CVE-2025-25257, uma falha crítica no firewall de aplicação web FortiWeb da Fortinet, surgiu outra vulnerabilidade de alto impacto. Agentes maliciosos estão explorando uma vulnerabilidade zero-day crítica no navegador Google Chrome, rastreada como CVE-2025-6558, acelerando a necessidade urgente de aplicação de patches em todos os sistemas suportados.
A exploração de vulnerabilidades zero-day vem crescendo de forma constante nos últimos quatro anos, com uma tendência ascendente apesar das flutuações anuais. Em 2024, o Google Threat Intelligence Group relatou 75 vulnerabilidades zero-day ativamente exploradas, reforçando esse padrão consistente de aumento nas atividades de exploração no mundo real. Em 2025, os exploits continuam sendo o principal vetor de acesso inicial, responsáveis por 33% dos vetores de intrusão.
Cadastre-se na Plataforma SOC Prime para acessar o marketplace global com mais de 600.000 regras de detecção e consultas criadas por engenheiros de detecção para 56 plataformas, atualizadas diariamente e enriquecidas com inteligência de ameaças nativa em IA, permitindo defesa proativa contra ameaças atuais e previstas. Engenheiros de segurança podem acessar instantaneamente a coleção abrangente de regras Sigma baseadas em comportamento e marcadas com “CVE” clicando no botão Explorar Detecções abaixo. Todas as detecções são compatíveis com dezenas de formatos SIEM, EDR e Data Lake e estão mapeadas para o MITRE ATT&CK®.
As equipes de segurança também podem utilizar o Uncoder AI, o primeiro copiloto de IA da indústria para engenharia de detecção. Ele permite a geração rápida de regras Sigma e Roota, conversão de inteligência de ameaças em lógica de detecção, documentação e aprimoramento de código, além de suporte para casos de uso em 56 linguagens de consulta. Use o Uncoder AI para gerar Attack Flows com mapeamento ATT&CK usando IA/ML, oferecendo suporte de ponta a ponta para engenheiros de detecção.
Análise da CVE-2025-6558
O Google lançou recentemente patches para seis vulnerabilidades de segurança em seu navegador Chrome, uma das quais foi confirmada como ativamente explorada em ataques in-the-wild. A CVE-2025-6558 permite que agentes remotos escapem do sandbox do navegador ao explorar uma página HTML especialmente manipulada. A falha se origina da manipulação inadequada e validação de entradas não confiáveis nos componentes ANGLE e GPU.
O ANGLE atua como um intermediário entre o motor de renderização do Chrome e os drivers gráficos do sistema. Falhas nesse componente podem ser exploradas para contornar as proteções do sandbox do Chrome, manipulando funções de GPU de baixo nível que normalmente são isoladas, representando um vetor raro, porém grave, para comprometimento mais profundo do sistema. Para a maioria dos usuários, essa fuga do sandbox significa que apenas visitar uma página maliciosa já pode permitir que adversários violem a segurança do navegador e interajam com o sistema hospedeiro—sem necessidade de downloads ou interação do usuário. Isso é especialmente preocupante em ataques direcionados. Embora o Google não tenha revelado detalhes técnicos sobre o exploit, confirmou que a CVE-2025-6558 está sendo ativamente armada, com o Threat Analysis Group sugerindo possível envolvimento de estados-nação.
Como medidas de mitigação para a CVE-2025-6558, recomenda-se fortemente atualizar o Chrome para a versão 138.0.7204.157/.158 no Windows e macOS, ou 138.0.7204.157 no Linux. Usuários de navegadores baseados no Chromium, como Microsoft Edge, Brave, Opera e Vivaldi, também devem aplicar as atualizações relevantes assim que estiverem disponíveis.
Defender-se contra a exploração de vulnerabilidades zero-day continua sendo um desafio estratégico para os defensores. À medida que os exploits se tornam mais acessíveis, os atacantes experimentam tecnologias inovadoras, pressionando fornecedores com pouca experiência. Embora fundamentos de zero-trust, como privilégio mínimo e segmentação, sejam essenciais, a verdadeira resiliência depende da capacidade de fornecedores e organizações em reagir rapidamente a ameaças emergentes. Ao adotar o conjunto completo de produtos da SOC Prime, respaldado por automação de caça a ameaças, inteligência de ameaças nativa em IA e engenharia de detecção avançada, e fundamentado nos princípios de zero trust, organizações ao redor do mundo podem adotar uma postura de cibersegurança resiliente e transformar seus SOCs.