Nuevo error de 0-Day de Google Chrome

Atención lectores, si está utilizando Chrome en sus computadoras con Windows, Mac y Linux, debe actualizar su software de navegación web de inmediato a la última versión que Google lanzó hoy.

Con el lanzamiento de Chrome 78.0.3904.87, Google advierte a miles de millones de usuarios que instalen una actualización urgente de software de inmediato para parchear dos vulnerabilidades de alta gravedad, una de las cuales los atacantes están explotando activamente en la naturaleza para secuestrar computadoras.

Sin revelar detalles técnicos de la vulnerabilidad, el equipo de seguridad de Chrome solo dice que ambos problemas son vulnerabilidades sin uso, uno afecta el componente de audio de Chrome ( CVE-2019-13720 ) mientras que el otro reside en el PDFium ( CVE-2019-13721 ) biblioteca.

La vulnerabilidad de uso libre posterior es una clase de problemas de corrupción de memoria que permite la corrupción o modificación de datos en la memoria, lo que permite a un usuario sin privilegios escalar privilegios en un sistema o software afectado.

Por lo tanto, ambas fallas podrían permitir a los atacantes remotos obtener privilegios en el navegador web Chrome simplemente al convencer a los usuarios objetivo de que visiten un sitio web malicioso, lo que les permite escapar de las protecciones de sandbox y ejecutar código malicioso arbitrario en los sistemas objetivo.

Google Chrome Zero-Day bajo ataques activos


Descubierto e informado por los investigadores de Kaspersky Anton Ivanov y Alexey Kulaev, el problema del componente de audio en la aplicación Chrome se ha descubierto explotado en la naturaleza, aunque en ese momento no está claro qué grupo específico de piratas informáticos.

 El problema de uso libre es una de las vulnerabilidades más comunes descubiertas y parcheadas en el navegador web Chrome en los últimos meses.



Hace poco más de un mes, Google lanzó una actualización de seguridad urgente para Chrome para parchear un total de cuatro vulnerabilidades sin uso en diferentes componentes del navegador web, la más grave de las cuales podría permitir a los hackers remotos tomar el control de un sistema afectado.

 En marzo de este año, Google también lanzó una actualización de seguridad de emergencia para Chrome después de que se descubriera que delincuentes explotaban activamente una vulnerabilidad de día cero de Chrome sin uso similar en la naturaleza que afecta el componente FileReader del navegador.



Detalles técnicos de Chrome 0-day Exploit


Un día después de que Google lanzó una actualización de parche de emergencia para el navegador Chrome para corregir dos vulnerabilidades de alta gravedad, la firma de ciberseguridad Kaspersky Labs reveló más detalles técnicos sobre el que informó a Google y fue descubierto siendo explotado en la naturaleza.

Según los investigadores, los atacantes comprometieron un portal de noticias en idioma coreano. Plantaron el código de explotación en el sitio, como un pozo de agua, para hackear las computadoras de sus visitantes que abren el portal de noticias utilizando versiones vulnerables de Google Chrome.

piratear el navegador Chrome

Según los informes, el exploit instala el malware de primera etapa en los sistemas de destino después de explotar la vulnerabilidad de Chrome (CVE-2019-13720), que luego se conecta a un servidor de control y comando remoto codificado para descargar la carga útil final.

Apodado » Operation WizardOpium » por los investigadores, el ciberataque aún no se ha atribuido a ningún grupo específico de piratas informáticos. Aún así, los investigadores encontraron algunas similitudes en el código de explotación con el infame grupo de piratas informáticos Lazarus .

«Hasta ahora, no hemos podido establecer un vínculo definitivo con ningún actor de amenaza conocido. Hay ciertas similitudes de código muy débiles con los ataques de Lázaro, aunque bien podrían ser una bandera falsa. El perfil del sitio web objetivo está más en línea con los ataques anteriores de DarkHotel que recientemente han desplegado ataques similares de falsa bandera «, dijo Kaspersky.

 

 
Daniel Perez

Daniel Perez

Dejar un comentario

Este sitio web utiliza cookies para garantizar que obtenga la mejor experiencia. Más información