CVE-2026-3545 s’origina per una validació insuficient de dades en el subsistema de navegació de Chrome, la qual cosa permet que dades manipulades en una pàgina HTML maliciosa no siguen correctament verificades pel navegador. Si un usuari visita esta pàgina, un atacant pot aprofitar la fallada per a escapar de l’entorn controlat de proves (sandbox) del navegador, un dels principals mecanismes d’aïllament de seguretat de Chrome. L’entorn controlat de proves està dissenyat per a impedir que el contingut web accedisca directament al sistema operatiu o a altres processos del navegador. Trencar esta barrera pot permetre a un atacant realitzar accions més avançades en el sistema de la víctima.
Anàlisi
CVE-2026-3545 – CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H – 9,6
La fallada explotada per CVE-2026-3545 apareix quan el navegador processa algunes dades generades durant la navegació web. Un atacant pot crear una pàgina especialment dissenyada amb contingut HTML o JavaScript manipulat que provoque que el motor de navegació de Chrome processe informació que no ha sigut validada correctament. A causa d’esta validació incompleta, el navegador pot entrar en un estat intern inconsistent en manejar estes dades. En determinades circumstàncies, este estat permet que el codi executat dins del procés renderitzador interactue amb components del navegador que haurien d’estar fora del seu abast.
Com a resultat, l’atacant pot aconseguir una fuita de l’entorn controlat de proves i superar la barrera d’aïllament que normalment protegix el sistema enfront del contingut web no de confiança. Una vegada que el codi maliciós ix de l’entorn restringit del renderitzador, pot comunicar-se amb processos del navegador amb majors privilegis, com el procés principal encarregat de la interfície i de la gestió de recursos. Este pas és especialment crític, ja que trenca un dels mecanismes fonamentals de seguretat del navegador.
En un escenari d’atac real, l’explotació es podria produir si la víctima visita una pàgina web maliciosa, siga per mitjà d’enllaç de pesca, publicitat maliciosa o redireccions compromeses. En carregar-se la pàgina, el contingut manipulat activaria la fallada en la validació de dades i desencadenaria el comportament que permet la fuita de l’entorn controlat de proves. Encara que este tipus de vulnerabilitat per si sola no sempre garantix el control complet del sistema, és valuosa per als atacants perquè pot combinar-se amb altres vulnerabilitats en el que es coneix com una cadena d’explotació. En estes cadenes, una primera vulnerabilitat permet executar codi dins del procés del navegador, mentres que la fallada de fuita de l’entorn controlat de proves facilita avançar cap a un compromís més ampli del sistema.
Recursos afectats
- Versions anteriors a 145.0.7632.159.
Recomanacions
- Actualitzar Google Chrome a la versió 145.0.7632.159 o posterior.
- Aplicar actualitzacions automàtiques del navegador.
Referències