Atención lectores, si está utilizando el navegador Google Chrome en sus computadoras con Windows, Mac o Linux, debe actualizar su software de navegación web inmediatamente a la última versión que Google lanzó hoy.
Google lanzó la versión 86.0.4240.111 de Chrome hoy para corregir varios problemas de seguridad de alta gravedad, incluida una vulnerabilidad de día cero que los atacantes han explotado de forma salvaje para secuestrar computadoras específicas.
rastreado como CVE-2020-15999la vulnerabilidad explotada activamente es un tipo de falla de corrupción de memoria llamada desbordamiento de búfer de almacenamiento dinámico en Freetype, una popular biblioteca de desarrollo de software de código abierto para renderizar fuentes que viene con Chrome.
La vulnerabilidad fue descubierta e informada por el investigador de seguridad Sergei Glazunov de Google Project Zero el 19 de octubre y está sujeta a un plazo de divulgación pública de siete días debido a que la falla se encuentra bajo explotación activa.
Glazunov también informó de inmediato la vulnerabilidad de día cero a los desarrolladores de FreeType, quienes luego desarrollaron un parche de emergencia para abordar el problema el 20 de octubre con el lanzamiento de FreeType 2.10.4.
Sin revelar los detalles técnicos de la vulnerabilidad, el líder técnico del Proyecto Zero de Google Ben Hawkes prevenido en Twitter que, si bien el equipo solo detectó un exploit dirigido a los usuarios de Chrome, es posible que otros proyectos que usan FreeType también sean vulnerables y se recomienda implementar la corrección incluida en la versión 2.10.4 de FreeType.
«Aunque solo vimos un exploit para Chrome, otros usuarios de freetype deberían adoptar la solución que se analiza aquí: https://savannah.nongnu.org/bugs/?59308; la solución también se encuentra en la versión estable de FreeType 2.10 de hoy. 4, «Hawkes escribe.
Según los detalles compartidos por Glazunov, la vulnerabilidad existe en la función «Load_SBit_Png» de FreeType, que procesa imágenes PNG incrustadas en las fuentes. Los atacantes pueden explotarlo para ejecutar código arbitrario simplemente usando fuentes diseñadas específicamente con imágenes PNG incrustadas.
«El problema es que libpng usa los valores originales de 32 bits, que se guardan en ‘png_struct’. Por lo tanto, si el ancho y/o la altura originales son mayores que 65535, el búfer asignado no podrá ajustarse al mapa de bits», explicó Glazunov.
Glazunov también publicó un archivo de fuente con un exploit de prueba de concepto.
Google lanzó Chrome 86.0.4240.111 como la versión «estable» de Chrome, que está disponible para todos los usuarios, no solo para los primeros usuarios, diciendo que la compañía está al tanto de los informes de que «existe un exploit para CVE-2020-15999 en el wild», pero no reveló más detalles de los ataques activos.
Además de la vulnerabilidad de día cero de FreeType, Google también reparó otras cuatro fallas en la última actualización de Chrome, tres de las cuales son vulnerabilidades de alto riesgo: un error de implementación inapropiado en Blink, un uso después de un error gratuito en los medios de Chrome y un uso después de un error gratuito. en PDFium, y un uso de riesgo medio después de la emisión gratuita en la función de impresión del navegador.
Aunque el navegador web Chrome notifica automáticamente a los usuarios sobre la última versión disponible, se recomienda a los usuarios activar manualmente el proceso de actualización yendo a «Ayuda → Acerca de Google Chrome» en el menú.