Google ha emitido una actualización de seguridad de emergencia para su navegador Chrome tras confirmar la explotación activa en la naturaleza (in-the-wild) de una vulnerabilidad Zero-Day catalogada como CVE-2026-5281. Esta falla, de gravedad “Alta”, afecta a Dawn, la implementación multiplataforma y de código abierto del estándar WebGPU que se utiliza en el motor Chromium. El parche, lanzado como parte de la actualización a la versión 146 del navegador, soluciona un total de 21 vulnerabilidades y aplica tanto a Google Chrome como a otros navegadores basados en Chromium, como Microsoft Edge, Vivaldi y Brave.
Anatomía del Ataque
La vulnerabilidad CVE-2026-5281 es un fallo de corrupción de memoria del tipo Use-After-Free (UAF). Este tipo de vulnerabilidad ocurre cuando un programa continúa utilizando un puntero de memoria después de que la memoria a la que apunta ya ha sido liberada o vaciada.
La mecánica de la explotación sigue esta cadena:
- Vulnerabilidad Base: El defecto se encuentra específicamente en el componente “Dawn” (WebGPU) de Chromium.
- Ataque a través de la Web: Para aprovechar este fallo, un atacante remoto debe convencer a la víctima de que visite una página web con código HTML/JavaScript especialmente manipulado.
- Compromiso del Proceso de Renderizado: El ataque asume que el actor de amenazas ya ha logrado comprometer el proceso de renderizado del navegador (a menudo encadenando esta vulnerabilidad con otras técnicas).
- Ejecución de Código Arbitrario: Una vez en posición, el atacante utiliza la falla UAF en Dawn para interactuar con la memoria corrupta, eludir los límites de seguridad (sandbox escape) y ejecutar código arbitrario en el sistema de la víctima.
(Nota: Aunque Google ha confirmado que existen exploits activos para CVE-2026-5281, los detalles técnicos específicos del código del exploit se mantienen restringidos temporalmente para evitar una adopción masiva por parte de otros actores de amenazas).
Impacto
El impacto de un ataque exitoso es crítico. La Ejecución Remota de Código (RCE) combinada con el escape de los límites del proceso de renderizado otorga al atacante la capacidad de ejecutar comandos maliciosos directamente en el sistema operativo subyacente (Windows, macOS o Linux) de la víctima. Esto puede derivar en la instalación de malware persistente, el robo de datos, el secuestro de sesiones (incluyendo el robo de cookies y credenciales), o servir como punto de entrada para el movimiento lateral dentro de una red corporativa.
Recomendaciones y Mitigación Inmediata
Dado que la vulnerabilidad ya está siendo activamente explotada por actores de amenazas, la mitigación debe ser inmediata:
- Actualización Urgente (Google Chrome): Los administradores de TI y usuarios finales deben forzar o aplicar la actualización de Google Chrome a la versión 146.0.7680.177/.178 para sistemas Windows y macOS, y a la versión 146.0.7680.177 para Linux.
- Gestión de Parches en Derivados de Chromium: Las organizaciones deben monitorear y aplicar inmediatamente los parches correspondientes para otros navegadores basados en Chromium (como Microsoft Edge) tan pronto como los proveedores publiquen las actualizaciones derivadas del canal de Chromium.
- Reinicio de Navegadores: Es mandatorio instruir a los usuarios que reinicien sus navegadores después de que la actualización se haya descargado; de lo contrario, el proceso vulnerable seguirá activo en la memoria del sistema.
- Monitoreo EDR/XDR: Los equipos de seguridad deben estar atentos a comportamientos anómalos que se originen en los procesos del navegador (chrome.exe), tales como la aparición repentina de procesos secundarios inesperados (shells, descargas mediante PowerShell/Curl) o intentos de lectura en rutas de archivos confidenciales del sistema operativo.




