Nuevo error de día cero de Chrome bajo ataques activos: ¡actualice su navegador ahora!

Atención lectores, si está utilizando Chrome en sus computadoras con Windows, Mac y Linux, debe actualizar su software de navegación web de inmediato a la última versión que Google lanzó hoy.

Con el lanzamiento de Chrome 78.0.3904.87, Google advierte a miles de millones de usuarios que instalen una actualización de software urgente de inmediato para parchear dos vulnerabilidades de alta gravedad, una de las cuales los atacantes están explotando activamente para secuestrar computadoras.

Sin revelar los detalles técnicos de la vulnerabilidad, el equipo de seguridad de Chrome solo dice que ambos problemas son vulnerabilidades de uso posterior a la liberación, una que afecta el componente de audio de Chrome (CVE-2019-13720) mientras que el otro reside en el PDFium (CVE-2019-13721) Biblioteca.

La vulnerabilidad use-after-free es una clase de problemas de corrupción de memoria que permite la corrupción o modificación de datos en la memoria, lo que permite a un usuario sin privilegios escalar privilegios en un sistema o software afectado.

Por lo tanto, ambas fallas podrían permitir a los atacantes remotos obtener privilegios en el navegador web Chrome simplemente convenciendo a los usuarios objetivo de que visiten un sitio web malicioso, permitiéndoles escapar de las protecciones de la zona de pruebas y ejecutar código malicioso arbitrario en los sistemas objetivo.

Google Chrome Zero-Day bajo ataques activos

Descubierto e informado por los investigadores de Kaspersky Anton Ivanov y Alexey Kulaev, el problema del componente de audio en la aplicación Chrome ha sido explotado en la naturaleza, aunque no está claro en ese momento qué grupo específico de piratas informáticos.

«Google está al tanto de los informes de que existe un exploit para CVE-2019-13720», dijo el equipo de seguridad de Google Chrome en una publicación de blog.

«El acceso a los detalles de los errores y los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios se actualicen con una solución. También mantendremos las restricciones si el error existe en una biblioteca de terceros de la que dependen otros proyectos de manera similar, pero aún no lo han solucionado. «

El problema use-after-free es una de las vulnerabilidades más comunes descubiertas y parcheadas en el navegador web Chrome en los últimos meses.

Hace poco más de un mes, Google lanzó una actualización de seguridad urgente para Chrome para parchear un total de cuatro vulnerabilidades de uso después de liberarse en diferentes componentes del navegador web, la más grave de las cuales podría permitir a los piratas informáticos remotos tomar el control de un sistema afectado. .

En marzo de este año, Google también lanzó una actualización de seguridad de emergencia para Chrome después de que se descubriera que malhechores explotaban activamente una vulnerabilidad similar de día cero de Chrome use-after-free que afectaba al componente FileReader del navegador.

Detalles técnicos de Chrome 0-day Exploit

Un día después de que Google lanzó una actualización de parche de emergencia para el navegador Chrome para corregir dos vulnerabilidades de alta gravedad, la empresa de seguridad cibernética Kaspersky Labs reveló más detalles técnicos sobre el que informó a Google y fue descubierto siendo explotado en la naturaleza.

Según los investigadores, los atacantes comprometieron un portal de noticias en idioma coreano. Plantaron el código de explotación en el sitio, como un pozo de agua, para piratear las computadoras de sus visitantes que abrían el portal de noticias usando versiones vulnerables de Google Chrome.

hackear el navegador chrome

Según se informa, el exploit instala el malware de primera etapa en los sistemas objetivo después de explotar la vulnerabilidad de Chrome (CVE-2019-13720), que luego se conecta a un servidor remoto de comando y control codificado para descargar la carga útil final.

Doblado «Operación WizardOpiumSegún los investigadores, el ataque cibernético aún no se ha atribuido a ningún grupo específico de piratas informáticos. Aún así, los investigadores encontraron algunas similitudes en el código de explotación con el infame grupo de piratas informáticos Lazarus.

«Hasta ahora, no hemos podido establecer un vínculo definitivo con ningún actor de amenazas conocido. Hay ciertas similitudes de código muy débiles con los ataques de Lazarus, aunque muy bien podrían ser una bandera falsa. El perfil del sitio web objetivo está más en línea con ataques anteriores de DarkHotel que recientemente han desplegado ataques similares de bandera falsa «, dijo Kaspersky.

Para obtener más detalles sobre Operation WizardOpium que explota la vulnerabilidad de Chrome recientemente parcheada, puede consultar el nuevo informe que Kaspersky acaba de publicar.

Parche disponible: actualice Google Chrome inmediatamente

Para parchear ambas vulnerabilidades de seguridad, Google ya comenzó a implementar la versión 78.0.3904.87 de Chrome para los sistemas operativos Windows, Mac y Linux.

Aunque el navegador web Chrome notifica automáticamente a los usuarios sobre la última versión disponible, se recomienda a los usuarios activar manualmente el proceso de actualización yendo a «Ayuda → Acerca de Google Chrome» en el menú.

Además de esto, también se recomienda a los usuarios de Chrome que ejecuten todo el software en sus sistemas, siempre que sea posible, como un usuario sin privilegios en un intento de disminuir los efectos de los ataques exitosos que explotan cualquier vulnerabilidad de día cero.

Lo actualizaremos con más información sobre estas vulnerabilidades de seguridad tan pronto como Google publique sus detalles técnicos.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática