Google ha publicado una actualización crítica de seguridad para corregir la vulnerabilidad CVE-2025-13223, un zero-day catalogado como de alta peligrosidad que afecta directamente al motor JavaScript/WebAssembly V8, presente en Google Chrome y en la mayoría de navegadores basados en Chromium. La empresa ha confirmado que la vulnerabilidad ya está siendo explotada activamente, lo que significa que atacantes están utilizando este fallo en campañas reales antes incluso de que se conociera públicamente.
Este incidente pone de manifiesto lo dependiente que se ha vuelto la actividad digital del navegador: banca, compras online, redes sociales, correo electrónico, herramientas de teletrabajo… casi todas las acciones cotidianas se realizan a través de Chrome o navegadores derivados. Por ello, una vulnerabilidad capaz de ejecutarse simplemente con visitar una página web maliciosa amplifica enormemente el riesgo tanto para ciudadanos como para empresas y administraciones públicas.
El zero-day CVE-2025-13223 se convierte así en uno de los más relevantes del año y se suma a una tendencia preocupante: siete vulnerabilidades activamente explotadas en Chrome en lo que va de 2025, lo que evidencia un nivel de presión sin precedentes sobre los navegadores modernos.
Un fallo crítico en el motor V8: ejecución remota con sólo abrir una web
La vulnerabilidad CVE-2025-13223 es un fallo de tipo type confusion que puede desencadenar una corrupción de memoria (heap corruption). En términos prácticos, un atacante podría:
- Ejecutar código malicioso en el equipo de la víctima.
- Comprometer datos almacenados en el navegador.
- Instalar malware adicional o abrir puertas para ataques posteriores.
- Usar la vulnerabilidad como paso inicial para comprometer el sistema operativo.
Los ataques no requieren interacción adicional más allá de visitar una página manipulada, lo que convierte al fallo en especialmente peligroso para usuarios y empresas.
Google ha confirmado que existe un exploit funcional circulando activamente, razón por la cual ha desplegado el parche con carácter de urgencia.
Versiones afectadas y actualización inmediata
El fallo afecta a versiones de Chrome anteriores a la 142.0.7444.175. Esta vulnerabilidad también puede impactar en navegadores basados en Chromium, como:
- Microsoft Edge
- Brave
- Opera
- Vivaldi
Google, Microsoft y otros fabricantes ya han publicado actualizaciones, pero muchos usuarios aún no han reiniciado el navegador, por lo que siguen siendo vulnerables sin saberlo.
Impacto para ciudadanos, empresas y administraciones
La explotación de CVE-2025-13223 puede derivar en consecuencias significativas, con alcance transversal:
Impacto en la ciudadanía
- Robo de datos personales almacenados en el navegador (formularios, datos de autocompletado, sesiones activas).
- Secuestro de cuentas de correo, redes sociales o banca online mediante extracción de cookies o tokens de sesión.
- Instalación silenciosa de malware o spyware capaz de registrar actividad, capturar contraseñas o vigilar al usuario.
- Mayor probabilidad de caer en fraudes como phishing o suplantación digital, ya que el navegador puede quedar manipulado.
Impacto en empresas y pymes
- Compromiso de equipos corporativos simplemente con navegar a un sitio web malicioso.
- Robo de credenciales empresariales, acceso a intranets o exfiltración de datos sensibles.
- Posible uso de la vulnerabilidad como primer paso hacia ataques más complejos: ransomware, movimientos laterales u obtención de privilegios elevados.
- Infección de un único empleado que puede desencadenar una brecha mayor en toda la red corporativa.
Impacto en administraciones públicas y servicios críticos
- Riesgo en plataformas de trámites ciudadanos, portals sanitarios, educativos o administrativos que dependen de sesiones seguras en el navegador.
- Posibilidad de comprometer dispositivos de funcionarios y empleados públicos, poniendo en riesgo comunicaciones internas o bases de datos.
- Un potencial impacto reputacional y operativo en organismos con servicios online de alta demanda.
Cómo comprobar si Google Chrome está actualizado
Dado que muchos usuarios creen que el navegador se actualiza solo —lo cual es cierto en parte—, pero no se aplica el parche hasta que Chrome se reinicia, conviene indicar claramente cómo verificar la versión:
Método 1: Desde el menú principal
1.Abre Google Chrome.
2.Haz clic en el icono de los tres puntos (arriba a la derecha).
3.Ve a Ayuda.
4.Selecciona Información de Google Chrome.
5.Chrome comprobará automáticamente si existe una actualización.
6.Si aparece un mensaje indicando que la actualización está lista, haz clic en Reiniciar.
Método 2: Acceso directo
1.Escribe en la barra del navegador:
chrome://settings/help
2.Esto te llevará directamente al panel que muestra la versión instalada y si está actualizada.
Método 3: Comprobar manualmente la versión segura
La versión mínima que soluciona CVE-2025-13223 es: 142.0.7444.175 o superior
Si tu versión es inferior:
- Chrome no está protegido, aunque muestre que “está actualizado”.
- Debes reiniciar el navegador para aplicar la actualización descargada.
Comprobación en navegadores alternativos
Si usas un navegador basado en Chromium, verifica lo siguiente:
- Edge → Configuración → Acerca de Microsoft Edge.
- Brave → Configuración → Acerca de Brave.
- Opera → Menú → Actualizar y recuperación.
- Vivaldi → Menú → Ayuda → Acerca de Vivaldi.
Cada uno debe mostrar que se ha aplicado el parche correspondiente.
Casos reales y escenarios de explotación
Aunque Google no ha expuesto detalles por razones de seguridad, fuentes independientes han identificado:
- Sitios web infectados que cargaban código diseñado para explotar CVE-2025-13223.
- Campañas de phishing que, en lugar de robar credenciales directamente, redirigían a páginas que explotaban el fallo.
- Ataques dirigidos contra periodistas, investigadores y empresas tecnológicas.
- Intentos de cadena de explotación combinando este fallo con otros para comprometer sistemas completos.
Fuente: The Hacker News | #1 Trusted Source for Cybersecurity News