I en sikkerhedsmæssig meddelelse beskrev virksomheden fejlen som en 'forkert håndtering under uspecificerede omstændigheder i Mojo på Windows'.
Sårbarheden spores under koden CVE-2025-2783 og har endnu ikke fået en officiel alvorlighedsscore, men Google har kategoriseret den som 'høj' i meddelelsen. Den blev rettet i version 134.0.6998.178, som allerede er blevet udrullet, så sørg for at tjekke, om du har modtaget opdateringen.
Google har ikke oplyst, hvem angriberne eller ofrene er, men udtaler blot, at de vil begrænse adgangen til detaljer om fejlen og tilhørende links, indtil de fleste brugere har opdateret deres browser. Selskabet takkede dog to forskere fra Kaspersky - Boris Larin og Igor Kuznetsov - for at have opdaget sårbarheden.
I en separat rapport oplyste Kaspersky, at sårbarheden blev brugt til at undslippe browserens sikkerhedsmæssige funktioner og installere malware mod mål i Rusland.
Forskerne opdagede fejlen under en undersøgelse af en 'bølge af infektioner' med en hidtil ukendt type af malware, rapporterede Cyberinsider.
Kampagnen involverer phishing og omdirigering af ofre til domænet primakovreadings[dot]info. Hele operationen blev navngivet Operation ForumTroll, og målet ser ud til at være cyberspionage.
Kaspersky tilføjede, at angriberne bag Operation ForumTroll også brugte en anden sårbarhed til at muliggøre fjernkørsel af kode på kompromitterede enheder. Dog bryder opdateringen af Chrome hele infektionskæden.
"Forskningen pågår stadig, men ud fra funktionaliteten i den sofistikerede malware, der blev anvendt i angrebet, vurderer Kaspersky, at angribernes mål sandsynligvis var spionage," udtalte Kaspersky.
"De ondsindede e-mails indeholdt invitationer, der tilsyneladende kom fra arrangørerne af et videnskabeligt og fagligt forum, 'Primakov Readings', og de var målrettet mod medier, uddannelsesinstitutioner og offentlige organisationer i Rusland. På baggrund af e-mailens indhold navngav vi kampagnen Operation ForumTroll."