Nueva vulnerabilidad Zero-Day de Google Chrome explotada activamente en la naturaleza

Nueva vulnerabilidad Zero-Day de Google Chrome explotada activamente en la naturaleza
Vulnerabilidad Zero-Day de Google Chrome
Modificado por última vez en Jueves, 07 Marzo 2019 15:07
(0 votos)

Afecta a todos los principales sistemas operativos, incluidos Microsoft Windows, Apple macOS y Linux

Debes actualizar tu Google Chrome inmediatamente a la última versión de la aplicación del navegador web.

El investigador de seguridad Clement Lecigne del Grupo de análisis de amenazas de Google descubrió y reportó a fines del mes pasado una vulnerabilidad de alta gravedad en Chrome que podría permitir a atacantes remotos ejecutar código arbitrario y tomar el control total de las computadoras.

La vulnerabilidad, asignada como CVE-2019-5786, afecta el software de navegación web para todos los principales sistemas operativos, incluidos Microsoft Windows, Apple macOS y Linux.

Sin revelar detalles técnicos de la vulnerabilidad, el equipo de seguridad de Chrome solo dice que el problema es una vulnerabilidad después del uso del componente FileReader del navegador Chrome, que conduce a ataques de ejecución remota de código (RCE).

¿Qué es más preocupante? Google advirtió que esta vulnerabilidad de RCE de día cero está siendo explotada activamente por los atacantes para atacar a los usuarios de Chrome.

"El acceso a los detalles de los errores y los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios se actualicen con una solución", señala el equipo de seguridad de Chrome. "También mantendremos restricciones si el error existe en una biblioteca de terceros de la que otros proyectos dependen de manera similar, pero aún no se han solucionado".

FileReader es una API estándar que ha sido diseñada para permitir que las aplicaciones web lean de forma asíncrona el contenido de los archivos (o buffers de datos sin procesar) almacenados en la computadora de un usuario, utilizando los objetos 'Archivo' o 'Blob' para especificar el archivo o los datos a leer.

La vulnerabilidad de uso después de la liberación es una clase de error de corrupción de memoria que permite la corrupción o modificación de los datos en la memoria, lo que permite a un usuario sin privilegios escalar privilegios en un sistema o software afectado.

La vulnerabilidad de uso después de la liberación en el componente FileReader podría permitir que los atacantes sin privilegios obtengan privilegios en el navegador web Chrome, permitiéndoles escapar de las protecciones de la zona de pruebas y ejecutar código arbitrario en el sistema seleccionado.

Parece que explota esta vulnerabilidad, todo lo que un atacante debe hacer es engañar a las víctimas para que abran o redirijan a una página web especialmente diseñada sin necesidad de interacción adicional.

actualización de Chrome

El parche para la vulnerabilidad de seguridad ya se ha extendido a sus usuarios en una actualización de Chrome estable 72.0.3626.121 para los sistemas operativos Windows, Mac y Linux, que los usuarios pueden haber recibido o recibirán pronto en los próximos días.

Por lo tanto, asegúrate de que tu sistema esté ejecutando la versión actualizada del navegador web Chrome.


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

  1. Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
Archivos adjuntos (0 / 3)
Compartir su ubicación