Google acaba de lanzar una actualización crítica de seguridad para Chrome tras descubrirse una vulnerabilidad grave que ya está siendo explotada en ataques reales. El fallo, identificado como CVE-2025-10585, afecta directamente al motor V8, el componente responsable de ejecutar JavaScript y WebAssembly, es decir, el corazón que hace funcionar buena parte del navegador.
En TecnetOne sabemos lo importante que es actuar rápido ante este tipo de amenazas. Por eso, si usas Google Chrome o cualquier navegador basado en Chromium (como Microsoft Edge, Brave u Opera), esta es una actualización que no puedes dejar pasar.
¿Qué es CVE-2025-10585?
Se trata de una vulnerabilidad zero-day, es decir, un fallo que los atacantes descubrieron y comenzaron a usar antes de que existiera un parche. En este caso, se debe a un problema de confusión de tipos en el motor V8, lo que puede permitir que un atacante:
-
Haga que tu navegador se bloquee, o peor aún…
-
Ejecute código malicioso en tu equipo sin que te des cuenta.
Google ha marcado esta vulnerabilidad como de alta gravedad, y confirmó que ya está siendo aprovechada activamente en la red.
La falla fue reportada por el Threat Analysis Group (TAG) de Google el 16 de septiembre, solo un día antes de que se publicara la actualización de seguridad. De momento, la compañía ha decidido no revelar los detalles técnicos para evitar que se multipliquen los intentos de explotación, al menos hasta que más usuarios hayan actualizado sus navegadores.
No es la única: otras vulnerabilidades corregidas en la misma actualización
Además de CVE-2025-10585, Google aprovechó la misma actualización del canal estable de Chrome (17 de septiembre) para corregir otras tres vulnerabilidades también catalogadas como de alta gravedad:
-
CVE-2025-10500: Un fallo de use-after-free en el componente Dawn
-
CVE-2025-10501: Otro use-after-free pero en WebRTC, clave para videollamadas en el navegador
-
CVE-2025-10502: Un desbordamiento del búfer de pila en ANGLE, que afecta el rendimiento gráfico
Aunque no se ha confirmado que estas tres fallas estén siendo explotadas, su nivel de severidad hace que también deban tomarse en serio.
Podría interesarte leer: Microsoft y Cloudflare Desmantelan RaccoonO365 de Phishing
¿Por qué este tipo de fallos son tan peligrosos?
Las vulnerabilidades en V8 son especialmente críticas porque afectan directamente al motor de ejecución de código del navegador. En manos equivocadas, un fallo como este puede ser usado para:
-
Instalar malware sin que el usuario lo sepa
-
Robar contraseñas, cookies o datos personales
-
Secuestrar sesiones web (como la de tu correo o redes sociales)
-
Tomar el control del sistema, especialmente si no está bien protegido
Y al tratarse de un zero-day, los atacantes suelen actuar rápido antes de que los usuarios actualicen sus sistemas.
¿Qué debes hacer ahora? Actualiza Chrome cuanto antes
Si quieres estar protegido frente a las amenazas más recientes, lo primero que debes hacer es asegurarte de tener tu navegador actualizado. Mantener Chrome (o cualquier navegador basado en Chromium, como Edge, Brave u Opera) al día es clave, ya que las actualizaciones incluyen parches de seguridad críticos como este.
Las versiones que ya incluyen la corrección son:
-
140.0.7339.185 / .186 para Windows y macOS
-
140.0.7339.185 para Linux
Te recomendamos revisar la versión que estás usando y actualizar cuanto antes si aún no tienes la más reciente. Para más detalles técnicos, puedes consultar el aviso oficial de Google.
Consejos de seguridad adicionales
Aunque actualizar tu navegador es lo más urgente, hay otras buenas prácticas que te ayudarán a mantenerte protegido frente a amenazas como CVE-2025-10585:
-
No hagas clic en enlaces sospechosos ni abras correos de remitentes desconocidos.
-
Mantén tu sistema operativo y el resto del software siempre actualizados.
-
Usa un antivirus confiable y con protección en tiempo real.
-
Revisa las extensiones instaladas en tu navegador y elimina las que no utilices o no reconozcas.
-
Considera activar la función de aislamiento de sitios (Site Isolation) en Chrome para sumar una capa extra de seguridad.
Y si gestionas múltiples equipos o trabajas en una empresa, implementar una solución de gestión de parches, como TecnetProtect Backup, puede marcar una gran diferencia.
Esta herramienta no solo te permite automatizar y supervisar la aplicación de actualizaciones de seguridad en todos los dispositivos (evitando que vulnerabilidades críticas como CVE-2025-10585 queden sin corregir), sino que además incluye una funcionalidad avanzada de backup automatizado.
Gracias a esto, puedes restaurar sistemas o archivos clave rápidamente en caso de ataque, error humano o pérdida de datos, añadiendo una capa extra de protección para tu entorno digital.
En resumen, TecnetProtect Backup combina gestión de dispositivos, parches y copias de seguridad en una sola solución, ayudándote a mantener tu infraestructura siempre actualizada, segura y resiliente frente a amenazas.