Atención lectores, si usa el navegador Google Chrome en sus computadoras con Windows, Mac o Linux, debe actualizar inmediatamente su software de navegación web a la última versión lanzada por Google hoy.

Google publicado Chrome versión 86.0.4240.111 hoy para solucionar varios problemas de seguridad de alta gravedad, incluida una vulnerabilidad de día cero que fue aprovechada por los atacantes para secuestrar computadoras específicas.

Seguimiento como CVE-2020-15999, la vulnerabilidad explotada activamente es un tipo de defecto de corrupción de memoria llamado desbordamiento de búfer de pila en Freetype, una popular biblioteca de desarrollo de software de renderizado de fuentes de código abierto que se incluye con Chrome.

La vulnerabilidad fue descubierta e informada por el investigador de seguridad Sergei Glazunov de Google Project Zero el 19 de octubre y está sujeta a un plazo de siete días para la divulgación pública debido a la falla en la explotación activa.

Glazunov también informó inmediatamente de la vulnerabilidad de día cero a los desarrolladores de FreeType, quienes luego desarrollaron un parche de emergencia para solucionar el problema el 20 de octubre con el lanzamiento de FreeType 2.10.4.

Sin revelar los detalles técnicos de la vulnerabilidad, el gerente técnico de Project Zero de Google, Ben Hawkes poner en guardia en Twitter que, si bien el equipo solo detectó un exploit dirigido a usuarios de Chrome, es posible que otros proyectos que usan FreeType también sean vulnerables y se recomienda implementar la solución incluida en FreeType versión 2.10.4.

Vulnerabilidad de Chrome Zero Day

«Si bien solo vimos un exploit para Chrome, otros usuarios de FreeType deberían adoptar la solución que se analiza aquí: https://savannah.nongnu.org/bugs/?59308 – la solución también se encuentra en la versión estable actual de FreeType 2.10. 4 «, escribe Hawkes.

Segundo detalles compartida por Glazunov, la vulnerabilidad existe en la función «Load_SBit_Png» de FreeType, que procesa imágenes PNG incrustadas en fuentes. Los atacantes pueden aprovecharlo para ejecutar código arbitrario simplemente utilizando fuentes especialmente diseñadas con imágenes PNG incrustadas.

«El problema es que libpng usa los valores originales de 32 bits, que se guardan en` png_struct`. Por lo tanto, si el ancho y / o alto originales es mayor que 65535, el búfer asignado no podrá ajustarse al mapa de bits «, Explicó Glazunov.

Glazunov también publicó un archivo de fuente con un exploit de prueba de concepto.

Google ha lanzado Chrome 86.0.4240.111 como una versión «estable» de Chrome, que está disponible para todos los usuarios, no solo para los primeros, dijo que la compañía está al tanto de los informes de que «hay un exploit para CVE-2020-15999», pero no dio más detalles sobre los ataques activos.

Además de la vulnerabilidad de día cero de FreeType, Google también corrigió otras cuatro fallas en la última actualización de Chrome, tres de las cuales son vulnerabilidades de alto riesgo: un error de implementación inapropiado en Blink, un error para usar después de la versión gratuita en los medios de Chrome es un error para usar más adelante en PDFium y el uso de riesgo medio después del lanzamiento gratuito en la función de impresión del navegador.

Aunque el navegador web Chrome notifica a los usuarios de la última versión automáticamente, se recomienda que los usuarios activen el proceso de actualización manualmente yendo a «Ayuda → Acerca de Google Chrome» en el menú.