ZERO DAY EN CHROME ACTUALICE AHORA

Google lanzó una gran cantidad de correcciones de seguridad para el navegador Chrome y Chromium a principios de esta semana.

La respuesta de Google fue lanzar otra actualización tan pronto como pudo: una corrección de un error relacionado con CVE-2022-3723, descrito con el legalismo habitual de Google que dice que no podemos confirmar ni negar:

Google está al tanto de los informes de que existe un exploit para CVE-2022-3723 en la naturaleza.

(Apple también usa regularmente un sabor similarmente desconectado de la notificación OMG-todos-hay-un-día-0, usando palabras en el sentido de que “está al tanto de un informe de que [un] problema puede haber sido explotado activamente”).

Esta actualización de Chrome significa que ahora está buscando un número de versión 107.0.5304.87 o posterior.

De manera confusa, ese es el número de versión que se espera en Mac o Linux, mientras que los usuarios de Windows pueden obtener 107.0.5304.87 o 107.0.5304.88 y, no, no sabemos por qué hay dos números diferentes allí.

Por si sirve de algo, la causa de este agujero de seguridad se describió como “confusión de tipo en V8” , que en la jerga significa “hubo un error explotable en el motor de JavaScript que podría ser activado por un código no confiable y datos no confiables que ingresaron aparentemente de manera inocente”. desde afuera”.

Hablando en términos generales, eso significa que es casi seguro que simplemente visitar y ver un sitio web con trampas explosivas, algo que se supone que no debe ponerlo en peligro por sí solo, podría ser suficiente para iniciar un código malicioso e implantar malware en su dispositivo, sin ventanas emergentes. u otras advertencias de descarga.

Eso es lo que se conoce en la jerga del cibercrimen como una instalación oculta .

Suponemos, dado que una empresa de ciberseguridad informó esta vulnerabilidad y dada la publicación casi inmediata de una actualización de un error, que la falla se descubrió en el curso de una investigación activa sobre una intrusión en la computadora o red de un cliente.

Después de un robo inesperado o inusual, donde las rutas de entrada obvias simplemente no aparecen en los registros, los cazadores de amenazas generalmente recurren a los detalles arenosos de los registros de detección y respuesta a su disposición, intentando reconstruir el sistema. nivel de detalles de lo que sucedió.

En pocas palabras, trabajar hacia atrás en un entorno en el que puede reproducir un ataque una y otra vez y observar cómo se desarrolla, a menudo revelará la ubicación, si no el funcionamiento exacto, de una vulnerabilidad explotable.

Y, como puede imaginar, sacar una aguja de un pajar de forma segura es mucho, mucho más fácil si tiene un mapa de todos los objetos metálicos puntiagudos en el pajar para empezar.

En resumen, lo que queremos decir es que cuando Google dice “está al tanto de los informes” de un ataque lanzado al explotar Chrome en la vida real, estamos listos para asumir que puede traducir esto en “el error es real y realmente puede ser explotado, pero debido a que en realidad no investigamos el sistema pirateado en la vida real nosotros mismos, todavía estamos en terreno seguro si no vamos directamente y decimos: ‘Hola a todos, es un día 0’. ”

La buena noticia sobre los descubrimientos de errores de este tipo es que probablemente se desarrollaron de esta manera porque los atacantes querían mantener en secreto tanto la vulnerabilidad como los trucos necesarios para explotarla, sabiendo que presumir de la técnica o usarla demasiado aceleraría su descubrimiento y así acortar su valor en ataques dirigidos.

Los exploits RCE del navegador de hoy en día pueden ser endiabladamente complejos de descubrir y costosos de adquirir, considerando el esfuerzo que organizaciones como Mozilla, Microsoft, Apple y Google ponen para fortalecer sus navegadores contra los trucos de ejecución de código no deseados.

En otras palabras, el rápido tiempo de aplicación de parches de Google y el hecho de que la mayoría de los usuarios recibirán la actualización rápida y automáticamente (o al menos de forma semiautomática), significa que el resto de nosotros ahora no solo podemos ponernos al día con los ladrones, sino también regresar. delante de ellos.

Como solucionamos esto?

Aunque es probable que Chrome se actualice solo, siempre recomendamos verificar de todos modos.

Como se mencionó anteriormente, está buscando 107.0.5304.87 (Mac y Linux) o uno de 107.0.5304.87 y 107.0.5304.88 (Windows).

Use Más > Ayuda > Acerca de Google Chrome > Actualizar Google Chrome

Seguiremos atentos a la información que nos brinden desde Google Chrome y Chromium.

0 Votes: 0 Upvotes, 0 Downvotes (0 Points)

Loading Next Post...
Follow
Search Trending
Popular Now
Loading

Signing-in 3 seconds...

Signing-up 3 seconds...

Cart
Cart updating

ShopYour cart is currently is empty. You could visit our shop and start shopping.