Clicky

Nuevo ataque de Día cero activo en Google Chrome - Actualiza ahora tu navegador

Chrome día cero

Es un tipo de falla de corrupción de memoria llamada desbordamiento de búfer de pila en Freetype

Atención, lectores, si estás utilizando el navegador Google Chrome en tus computadoras Windows, Mac o Linux, debes actualizar tu software de navegación web inmediatamente a la última versión que Google lanzó ayer.

Google lanzó ayer la versión 86.0.4240.111 de Chrome para corregir varios problemas de seguridad de alta gravedad, incluida una vulnerabilidad de día cero que los atacantes han explotado en la naturaleza para secuestrar computadoras específicas.

 

Rastreada como CVE-2020-15999, la vulnerabilidad explotada activamente es un tipo de falla de corrupción de memoria llamada desbordamiento de búfer de pila en Freetype, una popular biblioteca de desarrollo de software de código abierto para renderizar fuentes que viene empaquetada con Chrome.

La vulnerabilidad fue descubierta e informada por el investigador de seguridad Sergei Glazunov de Google Project Zero el 19 de octubre y está sujeta a un plazo de divulgación pública de siete días debido a que la falla está bajo explotación activa.

Glazunov también informó de inmediato la vulnerabilidad de día cero a los desarrolladores de FreeType, quienes luego desarrollaron un parche de emergencia para abordar el problema el 20 de octubre con el lanzamiento de FreeType 2.10.4.

Sin revelar detalles técnicos de la vulnerabilidad, el líder técnico del Proyecto Zero de Google, Ben Hawkes, advirtió en Twitter que si bien el equipo solo ha detectado un exploit dirigido a los usuarios de Chrome, Es posible que otros proyectos que usan FreeType también sean vulnerables y se recomienda implementar la solución incluida en FreeType versión 2.10.4.

"Si bien solo vimos un exploit para Chrome, otros usuarios de freetype deberían adoptar la solución que se describe aquí: https://savannah.nongnu.org/bugs/?59308 - la solución también se encuentra en la versión estable de FreeType 2.10.4 de hoy", escribe Hawkes.

Según los detalles compartidos por Glazunov, la vulnerabilidad existe en la función "Load_SBit_Png" de FreeType, que procesa imágenes PNG incrustadas en fuentes. Los atacantes pueden aprovecharlo para ejecutar código arbitrario simplemente utilizando fuentes diseñadas específicamente con imágenes PNG incrustadas.

"El problema es que libpng usa los valores originales de 32 bits, que se guardan en 'png_struct'. Por lo tanto, si el ancho y/o alto originales son mayores que 65535, el búfer asignado no podrá ajustarse al mapa de bits", explicó Glazunov.

Glazunov también publicó un archivo de fuentes con un exploit de prueba de concepto.

Google lanzó Chrome 86.0.4240.111 como la versión "estable" de Chrome, que está disponible para todos los usuarios, no solo para los primeros usuarios que optaron por participar, diciendo que la compañía está al tanto de los informes de que "existe en la naturaleza un exploit para CVE-2020-15999", pero no reveló más detalles de los ataques activos.

Además de la vulnerabilidad de día cero de FreeType, Google también corrigió otras cuatro fallas en la última actualización de Chrome, tres de las cuales son vulnerabilidades de alto riesgo: un error de implementación inapropiado en Blink, un uso después de un error gratuito en los medios de Chrome y un uso después de un error gratuito en PDFium, y un uso de riesgo medio después de un problema gratuito en la función de impresión del navegador.

Aunque el navegador web Chrome notifica automáticamente a los usuarios sobre la última versión disponible, se recomienda a los usuarios que activen manualmente el proceso de actualización yendo a "Ayuda → Acerca de Google Chrome" en el menú.

Jesus_Caceres