{"id":116,"date":"2026-03-02T19:19:01","date_gmt":"2026-03-02T19:19:01","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/02\/la-nueva-vulnerabilidad-de-chrome-permite-que-las-extensiones-maliciosas-aumenten-los-privilegios-a-traves-del-panel-gemini-cyberdefensa-mx\/"},"modified":"2026-03-02T19:19:01","modified_gmt":"2026-03-02T19:19:01","slug":"la-nueva-vulnerabilidad-de-chrome-permite-que-las-extensiones-maliciosas-aumenten-los-privilegios-a-traves-del-panel-gemini-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/02\/la-nueva-vulnerabilidad-de-chrome-permite-que-las-extensiones-maliciosas-aumenten-los-privilegios-a-traves-del-panel-gemini-cyberdefensa-mx\/","title":{"rendered":"La nueva vulnerabilidad de Chrome permite que las extensiones maliciosas aumenten los privilegios a trav\u00e9s del panel Gemini \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Investigadores de ciberseguridad han revelado detalles de una falla de seguridad ahora parcheada en Google Chrome que podr\u00eda haber permitido a los atacantes escalar privilegios y obtener acceso a archivos locales en el sistema.<\/p>\n<p>La vulnerabilidad, rastreada como <strong><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-0628\" rel=\"noopener\" target=\"_blank\">CVE-2026-0628<\/a><\/strong>  (puntuaci\u00f3n CVSS: 8,8), se ha descrito como un caso de aplicaci\u00f3n insuficiente de pol\u00edticas en la etiqueta WebView. Fue <a href=\"https:\/\/chromereleases.googleblog.com\/2026\/01\/stable-channel-update-for-desktop.html\" rel=\"noopener\" target=\"_blank\">parcheado<\/a> por Google a principios de enero de 2026 en la versi\u00f3n 143.0.7499.192\/.193 para Windows\/Mac y 143.0.7499.192 para Linux.<\/p>\n<p>\u00abLa aplicaci\u00f3n insuficiente de pol\u00edticas en la etiqueta WebView en Google Chrome antes de 143.0.7499.192 permiti\u00f3 que un atacante convenciera a un usuario de instalar una extensi\u00f3n maliciosa para inyectar scripts o HTML en una p\u00e1gina privilegiada a trav\u00e9s de una extensi\u00f3n de Chrome dise\u00f1ada\u00bb, seg\u00fan una descripci\u00f3n en la Base de datos nacional de vulnerabilidad (NVD) del NIST.<\/p>\n<p>Gal Weizman, investigador de la Unidad 42 de Palo Alto Networks, quien descubri\u00f3 e inform\u00f3 la falla el 23 de noviembre de 2025, <a href=\"https:\/\/unit42.paloaltonetworks.com\/gemini-live-in-chrome-hijacking\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a> el problema podr\u00eda haber permitido que extensiones maliciosas con permisos b\u00e1sicos tomaran el control del nuevo <a href=\"https:\/\/support.google.com\/chrome\/answer\/16363185?hl=en\" rel=\"noopener\" target=\"_blank\">Panel G\u00e9minis en vivo<\/a> en Chrome. El panel se puede iniciar haciendo clic en el icono de Gemini ubicado en la parte superior de la ventana del navegador. Google <a href=\"https:\/\/blog.google\/products-and-platforms\/products\/chrome\/new-ai-features-for-chrome\/\" rel=\"noopener\" target=\"_blank\">integraci\u00f3n agregada de G\u00e9minis<\/a> a Chrome en septiembre de 2025.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Un atacante podr\u00eda haber abusado de este ataque para lograr una escalada de privilegios, permiti\u00e9ndole acceder a la c\u00e1mara y al micr\u00f3fono de la v\u00edctima sin su permiso, tomar capturas de pantalla de cualquier sitio web y acceder a archivos locales.<\/p>\n<p>Los hallazgos resaltan un vector de ataque emergente que surge al integrar inteligencia artificial (IA) y capacidades de agente directamente en los navegadores web para facilitar el resumen de contenido en tiempo real, la traducci\u00f3n y la ejecuci\u00f3n automatizada de tareas, ya que se podr\u00eda abusar de las mismas capacidades para realizar acciones privilegiadas.<\/p>\n<p>El problema, en esencia, es la necesidad de otorgar a estos agentes de IA acceso privilegiado al entorno de navegaci\u00f3n para realizar operaciones de varios pasos, convirti\u00e9ndose as\u00ed en un arma de doble filo cuando un atacante inserta indicaciones ocultas en una p\u00e1gina web maliciosa y se enga\u00f1a a un usuario v\u00edctima para que acceda a ella mediante ingenier\u00eda social o alg\u00fan otro medio.<\/p>\n<p>El mensaje podr\u00eda indicar al asistente de IA que realice acciones que de otro modo ser\u00edan bloqueadas por el navegador, lo que provocar\u00eda la filtraci\u00f3n de datos o la ejecuci\u00f3n de c\u00f3digo. Peor a\u00fan, la p\u00e1gina web podr\u00eda manipular al agente para <a href=\"https:\/\/unit42.paloaltonetworks.com\/indirect-prompt-injection-poisons-ai-longterm-memory\/\" rel=\"noopener\" target=\"_blank\">almacenar las instrucciones en la memoria<\/a>lo que hace que persista entre sesiones.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjrzpAzwCWuyED7KKabchKw7cvCiQ1d-JltX54JEe62aXv1POSyd9tQqNZyIv8lu1b19PmZ9txT53uQrs04M7uFtsyuD4Mnl3IEWn8BwiDq0oW40crNHyEDGt9VRu7nqc4DmjmZcIXib-oKTrZ2YyEtJ2KG5RjQBsGG9Z42NS6H9_M8BKGKt3Y79xvykeAL\/s1700-e365\/chrome.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjrzpAzwCWuyED7KKabchKw7cvCiQ1d-JltX54JEe62aXv1POSyd9tQqNZyIv8lu1b19PmZ9txT53uQrs04M7uFtsyuD4Mnl3IEWn8BwiDq0oW40crNHyEDGt9VRu7nqc4DmjmZcIXib-oKTrZ2YyEtJ2KG5RjQBsGG9Z42NS6H9_M8BKGKt3Y79xvykeAL\/s1700-e365\/chrome.png\" alt=\"\" border=\"0\" data-original-height=\"700\" data-original-width=\"1130\"\/><\/a><\/div>\n<p>Adem\u00e1s de la superficie de ataque ampliada, Unit 42 dijo que la integraci\u00f3n de un panel lateral de IA en navegadores agentes trae de vuelta los riesgos de seguridad cl\u00e1sicos de los navegadores.<\/p>\n<p>\u00abAl colocar este nuevo componente dentro del contexto de alto privilegio del navegador, los desarrolladores podr\u00edan crear inadvertidamente nuevos fallos l\u00f3gicos y debilidades de implementaci\u00f3n\u00bb, dijo Weizman. \u00abEsto podr\u00eda incluir vulnerabilidades relacionadas con secuencias de comandos entre sitios (XSS), escalada de privilegios y ataques de canal lateral que pueden ser explotados por sitios web o extensiones de navegador con menos privilegios\u00bb.<\/p>\n<p>Si bien las extensiones del navegador funcionan seg\u00fan un conjunto definido de permisos, la explotaci\u00f3n exitosa de CVE-2026-0628 socava el modelo de seguridad del navegador y permite a un atacante ejecutar c\u00f3digo arbitrario en \u00abgemini.google\u00bb.[.]com\/app\u00bb a trav\u00e9s del panel del navegador y obtenga acceso a datos confidenciales.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abUna extensi\u00f3n con acceso a un permiso b\u00e1sico establecido a trav\u00e9s del <a href=\"https:\/\/developer.chrome.com\/docs\/extensions\/reference\/api\/declarativeNetRequest\" rel=\"noopener\" target=\"_blank\">API declarativaNetRequest<\/a> \u00abPermisos permitidos que podr\u00edan haber permitido a un atacante inyectar c\u00f3digo JavaScript en el nuevo panel de Gemini\u00bb, agreg\u00f3 Weizman. \u00abCuando la aplicaci\u00f3n Gemini se carga dentro de este nuevo componente del panel, Chrome la conecta con acceso a potentes capacidades\u00bb.<\/p>\n<p>Vale la pena se\u00f1alar que la API declarativeNetRequest permite que las extensiones intercepten y cambien las propiedades de las solicitudes y respuestas web HTTPS. Lo utilizan las extensiones de bloqueo de anuncios para dejar de emitir solicitudes para cargar anuncios en p\u00e1ginas web.<\/p>\n<p>En otras palabras, todo lo que necesita un atacante es enga\u00f1ar a un usuario desprevenido para que instale una extensi\u00f3n especialmente dise\u00f1ada, que luego podr\u00eda inyectar c\u00f3digo JavaScript arbitrario en el panel lateral de Gemini para interactuar con el sistema de archivos, tomar capturas de pantalla, acceder a la c\u00e1mara, encender el micr\u00f3fono: todas las funciones necesarias para que el asistente de IA realice sus tareas.<\/p>\n<p>\u00abEsta diferencia en el tipo de componente que carga la aplicaci\u00f3n Gemini es la l\u00ednea entre el comportamiento por dise\u00f1o y una falla de seguridad\u00bb, dijo la Unidad 42. Se espera una extensi\u00f3n que influya en un sitio web. Sin embargo, una extensi\u00f3n que influye en un componente integrado en el navegador supone un grave riesgo de seguridad\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de ciberseguridad han revelado detalles de una falla de seguridad ahora parcheada en Google Chrome que podr\u00eda haber permitido a los atacantes escalar privilegios y obtener acceso a archivos locales en el sistema. La vulnerabilidad, rastreada como CVE-2026-0628 (puntuaci\u00f3n CVSS: 8,8), se ha descrito como un caso de aplicaci\u00f3n insuficiente de pol\u00edticas en la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[316,17,24,70,314,259,95,52,315,312,318,265,317,76,313],"class_list":["post-116","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-aumenten","tag-chrome","tag-cyberdefensa-mx","tag-del","tag-extensiones","tag-gemini","tag-las","tag-los","tag-maliciosas","tag-nueva","tag-panel","tag-permite","tag-privilegios","tag-traves","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=116"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/116\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}