Kaspersky đã phát hiện và hỗ trợ vá lỗ hổng zero-day CVE-2025-2783 trên Chrome, giúp ngăn chặn một chiến dịch tấn công tinh vi nhằm vào người dùng.
Kaspersky mới đây đã phát hiện và hỗ trợ khắc phục một lỗ hổng zero-day nghiêm trọng trên trình duyệt Google Chrome, được định danh là CVE-2025-2783. Lỗ hổng này cho phép kẻ tấn công vượt qua cơ chế bảo mật sandbox của trình duyệt, khiến hệ thống của người dùng có thể bị xâm nhập chỉ bằng cách nhấp vào một liên kết độc hại. Nhóm Nghiên cứu & Phân tích Toàn cầu (GReAT) của Kaspersky là đơn vị đã phát hiện ra lỗ hổng này, và Google đã ghi nhận đóng góp của họ trong quá trình xử lý sự cố.
Vào giữa tháng 3 năm 2025, Kaspersky phát hiện một chiến dịch tấn công sử dụng các email lừa đảo có chứa liên kết độc hại. Khi người dùng nhấp vào liên kết, hệ thống của họ ngay lập tức bị xâm nhập mà không cần thực hiện thêm thao tác nào. Sau quá trình phân tích, Kaspersky xác nhận đây là một lỗ hổng chưa từng được biết đến trên phiên bản Chrome mới nhất. Ngay sau đó, Kaspersky đã thông báo cho Google, và bản vá bảo mật đã được phát hành vào ngày 25/3/2025.
Chiến dịch tấn công này được đặt tên là “Operation ForumTroll” vì kẻ tấn công đã giả mạo email mời tham gia diễn đàn “Primakov Readings” để dụ nạn nhân. Mục tiêu của cuộc tấn công bao gồm các cơ quan truyền thông, tổ chức giáo dục và chính phủ tại Nga. Đáng chú ý, các liên kết độc hại chỉ tồn tại trong thời gian ngắn để tránh bị phát hiện, và phần lớn sẽ chuyển hướng đến trang web hợp pháp của Primakov Readings sau khi hoàn tất quá trình tấn công.

Lỗ hổng zero-day này chỉ là một phần trong chuỗi tấn công phức tạp. Tin tặc sử dụng ít nhất hai lỗ hổng khai thác khác nhau, trong đó có một lỗ hổng thực thi mã từ xa (RCE). Mặc dù Kaspersky chưa thu thập đầy đủ thông tin về lỗ hổng này, họ đã xác nhận rằng lỗ hổng vượt qua sandbox của Chrome là yếu tố quan trọng trong cuộc tấn công. Các phân tích ban đầu cho thấy chiến dịch này chủ yếu phục vụ mục đích gián điệp và có liên quan đến một nhóm tin tặc APT.
Boris Larin, Trưởng nhóm nghiên cứu bảo mật tại GReAT của Kaspersky, nhận định rằng lỗ hổng này đặc biệt nguy hiểm vì có thể vượt qua cơ chế bảo vệ sandbox mà không cần thao tác từ người dùng. Điều này cho thấy nó được phát triển bởi những nhóm tin tặc có năng lực và nguồn lực lớn. Ông cũng khuyến cáo tất cả người dùng nên cập nhật Google Chrome và các trình duyệt sử dụng nền tảng Chromium lên phiên bản mới nhất để đảm bảo an toàn.
Google đã công nhận những đóng góp của Kaspersky trong việc phát hiện và báo cáo lỗ hổng này, nhấn mạnh tầm quan trọng của sự hợp tác giữa các tổ chức bảo mật nhằm bảo vệ người dùng trên toàn cầu.
Kaspersky tiếp tục điều tra về chiến dịch Operation ForumTroll và sẽ công bố các phân tích kỹ thuật chi tiết trong thời gian tới. Trong khi chờ đợi, các sản phẩm bảo mật của Kaspersky đã có thể phát hiện và ngăn chặn các cuộc tấn công liên quan đến lỗ hổng này.
Kaspersky Next EDR Expert, một phần của nền tảng Kaspersky Next XDR Expert, đã đóng vai trò quan trọng trong việc phát hiện cuộc tấn công này. Công nghệ tiên tiến giúp Kaspersky xác định lỗ hổng zero-day trước khi bị khai thác trên diện rộng, từ đó phân tích sâu hơn về cơ chế hoạt động của nó.
Trước đó, nhóm GReAT của Kaspersky cũng đã phát hiện một lỗ hổng zero-day khác trên Chrome (CVE-2024-4947), từng bị nhóm APT Lazarus khai thác để đánh cắp tiền điện tử. Lỗ hổng đó liên quan đến lỗi “type confusion” trong công cụ V8 JavaScript của Chrome, cho phép kẻ tấn công vượt qua bảo mật thông qua các trang web giả mạo.
Để bảo vệ trước các mối đe dọa tương tự, Kaspersky khuyến nghị:
- Luôn cập nhật phần mềm, đặc biệt là trình duyệt web như Google Chrome, để giảm thiểu rủi ro từ các lỗ hổng bảo mật mới.
- Áp dụng mô hình bảo mật nhiều lớp, kết hợp bảo vệ thiết bị đầu cuối và các giải pháp như Kaspersky Next XDR Expert để phát hiện và phản ứng với các cuộc tấn công nâng cao.
- Sử dụng dịch vụ tình báo bảo mật như Kaspersky Threat Intelligence để cập nhật thông tin về các lỗ hổng zero-day và kỹ thuật tấn công mới nhất.
Các biện pháp này giúp người dùng và doanh nghiệp nâng cao khả năng phòng thủ trước những chiến dịch tấn công ngày càng tinh vi trong không gian mạng.