Anuncios

El gigante tecnológico Google ha lanzado una actualización de emergencia para su navegador Chrome destinada a corregir dos vulnerabilidades de día cero que están siendo explotadas activamente por ciberatacantes.

Los parches de seguridad, publicados este 13 de marzo de 2026, abordan fallos de seguridad que permiten a los atacantes ejecutar código malicioso en los sistemas de las víctimas.

Las vulnerabilidades de día cero o “zero-day” son fallos de software desconocidos para el fabricante y, por tanto, sin parche disponible, lo que las convierte en un arma poderosa para los ciberdelincuentes. 

Chrome, el navegador web más popular del mundo, es un objetivo recurrente para este tipo de ataques debido a su amplia base de usuarios, que supera los miles de millones. La detección de estas brechas no es inusual, pero la confirmación de su explotación activa “en la naturaleza” (in the wild) eleva la gravedad de la situación y requiere una respuesta inmediata.

La actualización de emergencia, que los usuarios deben instalar manualmente si no tienen la actualización automática activada, corrige dos vulnerabilidades específicas:

  • Dos vulnerabilidades de día cero: Google confirmó que ambos fallos estaban siendo explotados activamente en ataques reales. Según un reporte, las vulnerabilidades podrían estar relacionadas con componentes internos como Skia, la biblioteca de gráficos, y V8, el motor de JavaScript, aunque estos detalles técnicos específicos no han sido oficialmente detallados por Google en un comunicado público.
  • Parche de emergencia: La compañía no ha divulgado detalles técnicos exhaustivos para evitar que más atacantes desarrollen exploits antes de que la mayoría de usuarios actualice. Esta es una práctica estándar en la industria de la ciberseguridad.

El principal riesgo para los usuarios que no apliquen la actualización de forma inmediata es que sus sistemas puedan verse comprometidos al visitar sitios web manipulados por atacantes. 

Anuncios


Estos fallos permiten la ejecución de código malicioso, lo que podría llevar al robo de credenciales, datos personales o la instalación de software malicioso sin el conocimiento del usuario.

La confirmación de que estos defectos se están utilizando en ataques activos convierte esta actualización en una de las más críticas de los últimos meses.

Aunque Google mantiene un programa de recompensas por errores (bug bounty) y un ciclo de actualizaciones constante, la aparición de estos “zero-days” explotados subraya la intensa carrera entre los equipos de seguridad de la empresa y los grupos de ciberdelincuentes.

Este incidente se enmarca en una tendencia observada en los últimos años, donde los navegadores web, por ser la principal puerta de entrada a internet, se han consolidado como uno de los vectores de ataque más lucrativos.

La rápida respuesta de Google con un parche de emergencia refleja la madurez de sus procesos de seguridad, pero también es un recordatorio contundente para los usuarios sobre la importancia crítica de mantener siempre el software actualizado.