Google confirma grave problema de seguridad de Chrome

El director de seguridad y seguridad de Google Chrome, Justin Schuh, advirtió que los usuarios del navegador web más popular deberían actualizar “como ahora en este momento”. ¿Por qué la urgencia? En pocas palabras, existe una vulnerabilidad de día cero para Chrome que el Grupo de análisis de amenazas de Google ha determinado que se está explotando activamente . qué significa todo eso? Bueno, una vulnerabilidad es solo un error o falla en el código y, si bien todos ellos necesitan ser arreglados, no todos pueden ser explotados o están siendo explotados. Una vulnerabilidad de día cero es aquella para la cual los actores de amenazas han logrado crear un exploit, una forma de hacer cosas malas a su dispositivo o datos, incluso antes de que los buenos supieran que existía la vulnerabilidad. En otras palabras, tienen cero días para emitir un arreglo. La mala noticia para los usuarios de Google Chrome es que esta vulnerabilidad particular de día cero, CVE-2019-5786, ya está siendo explotada por los malos. Por eso es tan importante asegurarse de que su navegador se haya actualizado a la última versión parcheada que corrige la vulnerabilidad.

Aunque la información sobre CVE-2019-5786 sigue siendo escasa en la actualidad, Satnam Narang, ingeniero de investigación de Tenable, dice que es una vulnerabilidad de “Uso después de la liberación (UAF) en FileReader, una interfaz de programación de aplicaciones (API) incluida en los navegadores para permitir que las aplicaciones web lean el contenido de los archivos almacenados en la computadora de un usuario “. Algunas investigaciones adicionales de Catalin Cimpanu en ZDNet sugieren que existen archivos PDF maliciosos en su hábitat natural que se están utilizando para aprovechar esta vulnerabilidad. “Los documentos PDF se pondrían en contacto con un dominio remoto con información sobre el dispositivo de los usuarios, como la dirección IP, la versión del sistema operativo, la versión de Chrome y la ruta del archivo PDF en la computadora del usuario”, dice Cimpanu. Estos solo podrían usarse para fines de seguimiento, pero también existe la posibilidad de un comportamiento más malicioso. La vulnerabilidad de ‘uso-después-libre’ es una falla de corrupción de memoria que conlleva el riesgo de privilegios escalados en una máquina donde un actor de amenazas ha modificado los datos en la memoria a través de su explotación. Es por eso que Google ha emitido la advertencia de actualización urgente, ya que existe la posibilidad de que se desarrollen vulnerabilidades que permitan a un atacante ejecutar de forma remota un código arbitrario (un ataque de ejecución remota de código) mientras se escapa de la protección integrada de la caja de arena del navegador.

No Comments

Post a Comment