Google lanza actualización para vulnerabilidad 0-day en Chrome

0

Google lanzó una actualización para corregir una vulnerabilidad Zero Day en Chrome que está siendo explotada activamente

Google lanzó una actualización para corregir una vulnerabilidad Zero Day en Chrome que está siendo explotada activamente

Google parcheó una vulnerabilidad de día cero en el navegador web Chrome para escritorio, que actualmente está siendo explotada en la naturaleza.

La compañía lanzó la versión 88.0.4324.150 para Windows, Mac y Linux, con una solución para una falla de desbordamiento de búfer de pila (CVE-2021-21148) en su motor de renderizado V8 JavaScript.

«Google está al tanto de los informes de que existe un exploit para CVE-2021-21158 en la naturaleza», dijo la compañía en un comunicado.

El investigador Mattias Buelens fue quien informó a Google sobre la falla de seguridad el 24 de enero de 2021.

El 2 de febrero, Google abordó seis vulnerabilidades, entre ellas, una vulnerabilidad en Pagos (CVE-2021-21142) y cuatro fallas de alta gravedad en las funciones de Extensiones, Grupos de pestañas, Fuentes y Navegación.

Aunque es típico de Google limitar los detalles de vulnerabilidades hasta que la mayoría de los usuarios estén actualizados con la solución, el desarrollo se produce semanas después de que Google y Microsoft revelaran los ataques llevados a cabo por hackers norcoreanos contra investigadores de seguridad con una elaborada campaña de ingeniería social para instalar una backdoor de Windows.

Con algunos investigadores infectados por el simple hecho de visitar un blog de investigación falso en sistemas completamente parcheados que ejecutan Windows 10 y el navegador Chrome, Microsoft informó el 28 de enero, que había insinuado que los atacantes probablemente aprovecharon un 0-day de Chrome para comprometer los sistemas.

Aunque no está claro si CVE-2021-21148 se utilizó en dichos ataques, el momento de las revelaciones y el hecho de que el aviso de Google salió exactamente un día después de que Buelens informara el problema, implica que podrían estar relacionados.

En un artículo separado, la compañía de seguridad cibernética de Corea del Sur, ENKI, dijo que el grupo de hackers patrocinado por el estado norcoreano conocido como Lazarus, intentó fallidamente atacar a sus investigadores de seguridad con archivos HTML maliciosos que, al abrirse, descargaron dos cargas útiles de un servidor remoto, de los cuales, uno contenía un día cero contra Internet Explorer.

«La carga útil secundaria contiene el código de ataque contra la vulnerabilidad del navegador Internet Explorer», dijeron los investigadores de ENKI.

Cabe mencionar que el año pasado, Google arregló cinco vulnerabilidades de día cero que fueron explotadas activamente en la naturaleza en un lapso de un mes entre el 20 de octubre y el 12 de noviembre.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *