Vulnerabilidad de Chrome Zero Day

Atenci贸n lectores, si usa el navegador Google Chrome en sus computadoras con Windows, Mac o Linux, debe actualizar inmediatamente su software de navegaci贸n web a la 煤ltima versi贸n lanzada por Google hoy.

Google publicado Chrome versi贸n 86.0.4240.111 hoy para solucionar varios problemas de seguridad de alta gravedad, incluida una vulnerabilidad de d铆a cero que fue aprovechada por los atacantes para secuestrar computadoras espec铆ficas.

Seguimiento como CVE-2020-15999, la vulnerabilidad explotada activamente es un tipo de defecto de corrupci贸n de memoria llamado desbordamiento de b煤fer de pila en Freetype, una popular biblioteca de desarrollo de software de renderizado de fuentes de c贸digo abierto que se incluye con Chrome.

La vulnerabilidad fue descubierta e informada por el investigador de seguridad Sergei Glazunov de Google Project Zero el 19 de octubre y est谩 sujeta a un plazo de siete d铆as para la divulgaci贸n p煤blica debido a la falla en la explotaci贸n activa.

Glazunov tambi茅n inform贸 inmediatamente de la vulnerabilidad de d铆a cero a los desarrolladores de FreeType, quienes luego desarrollaron un parche de emergencia para solucionar el problema el 20 de octubre con el lanzamiento de FreeType 2.10.4.

Sin revelar los detalles t茅cnicos de la vulnerabilidad, el gerente t茅cnico de Project Zero de Google, Ben Hawkes poner en guardia en Twitter que, si bien el equipo solo detect贸 un exploit dirigido a usuarios de Chrome, es posible que otros proyectos que usan FreeType tambi茅n sean vulnerables y se recomienda implementar la soluci贸n incluida en FreeType versi贸n 2.10.4.

Vulnerabilidad de Chrome Zero Day

芦Si bien solo vimos un exploit para Chrome, otros usuarios de FreeType deber铆an adoptar la soluci贸n que se analiza aqu铆: https://savannah.nongnu.org/bugs/?59308 – la soluci贸n tambi茅n se encuentra en la versi贸n estable actual de FreeType 2.10. 4 芦, escribe Hawkes.

Segundo detalles compartida por Glazunov, la vulnerabilidad existe en la funci贸n 芦Load_SBit_Png禄 de FreeType, que procesa im谩genes PNG incrustadas en fuentes. Los atacantes pueden aprovecharlo para ejecutar c贸digo arbitrario simplemente utilizando fuentes especialmente dise帽adas con im谩genes PNG incrustadas.

芦El problema es que libpng usa los valores originales de 32 bits, que se guardan en` png_struct`. Por lo tanto, si el ancho y / o alto originales es mayor que 65535, el b煤fer asignado no podr谩 ajustarse al mapa de bits 芦, Explic贸 Glazunov.

Glazunov tambi茅n public贸 un archivo de fuente con un exploit de prueba de concepto.

Google ha lanzado Chrome 86.0.4240.111 como una versi贸n 芦estable禄 de Chrome, que est谩 disponible para todos los usuarios, no solo para los primeros, dijo que la compa帽铆a est谩 al tanto de los informes de que 芦hay un exploit para CVE-2020-15999禄, pero no dio m谩s detalles sobre los ataques activos.

Adem谩s de la vulnerabilidad de d铆a cero de FreeType, Google tambi茅n corrigi贸 otras cuatro fallas en la 煤ltima actualizaci贸n de Chrome, tres de las cuales son vulnerabilidades de alto riesgo: un error de implementaci贸n inapropiado en Blink, un error para usar despu茅s de la versi贸n gratuita en los medios de Chrome es un error para usar m谩s adelante en PDFium y el uso de riesgo medio despu茅s del lanzamiento gratuito en la funci贸n de impresi贸n del navegador.

Aunque el navegador web Chrome notifica a los usuarios de la 煤ltima versi贸n autom谩ticamente, se recomienda que los usuarios activen el proceso de actualizaci贸n manualmente yendo a 芦Ayuda 鈫 Acerca de Google Chrome禄 en el men煤.