Hoy, Google anunció que ha corregido la décima vulnerabilidad zero-day explotada en 2024 por atacantes o investigadores de seguridad durante concursos de hacking. Conocida como CVE-2024-7965 y reportada por un investigador de seguridad llamado TheDog, esta vulnerabilidad de alta gravedad, ahora resuelta, se debe a un error en el backend del compilador al seleccionar instrucciones para la compilación just-in-time (JIT).
Google explica que la vulnerabilidad es resultado de una implementación incorrecta en el motor JavaScript V8 de Chrome, lo que podría permitir a atacantes remotos aprovecharse de la corrupción de la memoria heap mediante una página HTML especialmente diseñada.
La semana pasada la compañía informó que había solucionado otra vulnerabilidad zero-day de alta gravedad (CVE-2024-7971), causada por un fallo de confusión de tipos en V8.
"Actualizado el 26 de agosto de 2024 para reflejar la explotación en la red de CVE-2024-7965 que se informó después de este lanzamiento", mencionó la compañía en la actualización de hoy. "Google está al tanto de que existen explotaciones en la red tanto para CVE-2024-7971 como para CVE-2024-7965".
Google ha corregido ambos fallos zero-day en la versión 128.0.6613.84/.85 de Chrome para sistemas Windows y macOS, y en la versión 128.0.6613.84 para usuarios de Linux, las cuales han comenzado a distribuirse a todos los usuarios en el canal estable de escritorio desde el miércoles.
Aunque Chrome se actualiza automáticamente cuando hay parches de seguridad disponibles, también puedes adelantar este proceso y aplicar las actualizaciones manualmente accediendo al menú de Chrome > Ayuda > Acerca de Google Chrome. Una vez que la actualización se complete, haz clic en "Reiniciar" para instalarla.
Te podrá interesar leer: Qilin Ransomware: Sustrae Credenciales de Chrome en Ataques Dirigidos
Aunque Google ha confirmado que las vulnerabilidades CVE-2024-7971 y CVE-2024-7965 han sido explotadas ampliamente, aún no ha proporcionado detalles adicionales sobre los ataques específicos.
"El acceso a los detalles de los errores y a los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios reciban una actualización con la solución", explica Google.
"También mantendremos estas restricciones si la vulnerabilidad afecta a una biblioteca de terceros utilizada por otros proyectos que aún no han implementado una solución".
Desde comienzos de año, Google ha parcheado otros ocho días cero, clasificados como explotados en ataques reales o durante el concurso de hacking Pwn2Own:
Conoce más sobre: CVE-2024-38063 en Windows Permite el Control Total de IPv6
Además de mantener tus software actualizados, hay otras prácticas que puedes seguir para minimizar el riesgo de ser víctima de un ataque zero-day.
1. Usa un Antivirus Confiable: Un buen software antivirus puede detectar y bloquear código malicioso, incluso si este intenta explotar una vulnerabilidad zero-day. Aunque no es infalible, un antivirus actualizado añade una capa adicional de protección.
2. Navega con Precaución: Evita hacer clic en enlaces sospechosos o descargar archivos de fuentes desconocidas. Los correos electrónicos de phishing y los sitios web maliciosos son métodos comunes para distribuir código que explota vulnerabilidades zero-day.
3. Implementa la Autenticación en Dos Factores (2FA): La autenticación en dos factores añade una capa extra de seguridad a tus cuentas en línea. Incluso si un atacante logra explotar una vulnerabilidad y robar tus credenciales, necesitará ese segundo factor (generalmente un código enviado a tu teléfono) para acceder a tus cuentas.
4. Utiliza Extensiones de Navegador Confiables: Algunas extensiones de navegador están diseñadas para mejorar la seguridad al bloquear scripts maliciosos o advertirte sobre sitios potencialmente peligrosos. Sin embargo, es importante descargar estas extensiones sólo desde fuentes confiables, como la Chrome Web Store.
5. Haz Copias de Seguridad Regularmente: Aunque las copias de seguridad no pueden prevenir un ataque, son esenciales para una recuperación rápida en caso de que tu sistema sea comprometido. Almacenarlas de manera segura, preferiblemente en un dispositivo externo o en la nube con cifrado, es clave para proteger tu información. Con TecnetProtect, no solo obtienes copias de seguridad, protección de datos y recuperación, sino también una defensa robusta contra malware, todo en un solo producto.
Te podría interesar leer: Administración Automatizada de Parches con TecnetProtect