Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Décima Vulnerabilidad Zero-Day en Chrome es Explotada, según Google

Escrito por Gustavo Sánchez | Aug 28, 2024 12:03:31 AM

Hoy, Google anunció que ha corregido la décima vulnerabilidad zero-day explotada en 2024 por atacantes o investigadores de seguridad durante concursos de hacking. Conocida como CVE-2024-7965 y reportada por un investigador de seguridad llamado TheDog, esta vulnerabilidad de alta gravedad, ahora resuelta, se debe a un error en el backend del compilador al seleccionar instrucciones para la compilación just-in-time (JIT).

Google explica que la vulnerabilidad es resultado de una implementación incorrecta en el motor JavaScript V8 de Chrome, lo que podría permitir a atacantes remotos aprovecharse de la corrupción de la memoria heap mediante una página HTML especialmente diseñada.

La semana pasada la compañía informó que había solucionado otra vulnerabilidad zero-day de alta gravedad (CVE-2024-7971), causada por un fallo de confusión de tipos en V8.

"Actualizado el 26 de agosto de 2024 para reflejar la explotación en la red de CVE-2024-7965 que se informó después de este lanzamiento", mencionó la compañía en la actualización de hoy. "Google está al tanto de que existen explotaciones en la red tanto para CVE-2024-7971 como para CVE-2024-7965".

Google ha corregido ambos fallos zero-day en la versión 128.0.6613.84/.85 de Chrome para sistemas Windows y macOS, y en la versión 128.0.6613.84 para usuarios de Linux, las cuales han comenzado a distribuirse a todos los usuarios en el canal estable de escritorio desde el miércoles.

Aunque Chrome se actualiza automáticamente cuando hay parches de seguridad disponibles, también puedes adelantar este proceso y aplicar las actualizaciones manualmente accediendo al menú de Chrome > Ayuda > Acerca de Google Chrome. Una vez que la actualización se complete, haz clic en "Reiniciar" para instalarla.

 

 

Te podrá interesar leer:  Qilin Ransomware: Sustrae Credenciales de Chrome en Ataques Dirigidos

 

Aunque Google ha confirmado que las vulnerabilidades CVE-2024-7971 y CVE-2024-7965 han sido explotadas ampliamente, aún no ha proporcionado detalles adicionales sobre los ataques específicos.

"El acceso a los detalles de los errores y a los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios reciban una actualización con la solución", explica Google.

"También mantendremos estas restricciones si la vulnerabilidad afecta a una biblioteca de terceros utilizada por otros proyectos que aún no han implementado una solución".

Desde comienzos de año, Google ha parcheado otros ocho días cero, clasificados como explotados en ataques reales o durante el concurso de hacking Pwn2Own:

 

  1. CVE-2024-0519: Una vulnerabilidad de alta gravedad por acceso fuera de límites en el motor JavaScript V8 de Chrome, que permitía a atacantes remotos explotar la corrupción de la memoria heap mediante una página HTML especialmente diseñada, obteniendo acceso no autorizado a información sensible.

  2. CVE-2024-2887: Un error crítico de confusión de tipos en el estándar WebAssembly (Wasm), que podría permitir la ejecución de código remoto (RCE) a través de una página HTML maliciosa.

  3. CVE-2024-2886: Una vulnerabilidad de uso después de liberación en la API WebCodecs, utilizada por aplicaciones web para codificar y decodificar audio y video. Atacantes remotos la aprovecharon para realizar lecturas y escrituras arbitrarias a través de páginas HTML diseñadas, lo que permitió la ejecución remota de código.

  4. CVE-2024-3159: Un fallo de alta gravedad causado por una lectura fuera de límites en el motor JavaScript V8 de Chrome. Atacantes remotos explotaron esta vulnerabilidad mediante páginas HTML especialmente diseñadas, logrando acceder a datos fuera del búfer de memoria asignado y provocando una corrupción del heap que podría utilizarse para extraer información sensible.

  5. CVE-2024-4671: Una falla de uso después de liberación de alta gravedad en el componente Visuals, encargado de la representación y visualización de contenido en el navegador.

  6. CVE-2024-4761: Un problema de escritura fuera de límites en el motor JavaScript V8 de Chrome, que es responsable de ejecutar código JavaScript en la aplicación.

  7. CVE-2024-4947: Una debilidad de confusión de tipos en el motor JavaScript V8 de Chrome que permite la ejecución de código arbitrario en el dispositivo afectado.

  8. CVE-2024-5274: Otro caso de confusión de tipos en el motor JavaScript V8 de Chrome, que puede llevar a fallos, corrupción de datos o ejecución de código arbitrario.

 

Conoce más sobre:  CVE-2024-38063 en Windows Permite el Control Total de IPv6

 

Consejos Adicionales para Protegerte de Ataques Zero-Day

 

Además de mantener tus software actualizados, hay otras prácticas que puedes seguir para minimizar el riesgo de ser víctima de un ataque zero-day.

 

1. Usa un Antivirus Confiable: Un buen software antivirus puede detectar y bloquear código malicioso, incluso si este intenta explotar una vulnerabilidad zero-day. Aunque no es infalible, un antivirus actualizado añade una capa adicional de protección.

2. Navega con Precaución: Evita hacer clic en enlaces sospechosos o descargar archivos de fuentes desconocidas. Los correos electrónicos de phishing y los sitios web maliciosos son métodos comunes para distribuir código que explota vulnerabilidades zero-day.

3. Implementa la Autenticación en Dos Factores (2FA): La autenticación en dos factores añade una capa extra de seguridad a tus cuentas en línea. Incluso si un atacante logra explotar una vulnerabilidad y robar tus credenciales, necesitará ese segundo factor (generalmente un código enviado a tu teléfono) para acceder a tus cuentas.

4. Utiliza Extensiones de Navegador Confiables: Algunas extensiones de navegador están diseñadas para mejorar la seguridad al bloquear scripts maliciosos o advertirte sobre sitios potencialmente peligrosos. Sin embargo, es importante descargar estas extensiones sólo desde fuentes confiables, como la Chrome Web Store.

5. Haz Copias de Seguridad Regularmente: Aunque las copias de seguridad no pueden prevenir un ataque, son esenciales para una recuperación rápida en caso de que tu sistema sea comprometido. Almacenarlas de manera segura, preferiblemente en un dispositivo externo o en la nube con cifrado, es clave para proteger tu información. Con TecnetProtect, no solo obtienes copias de seguridad, protección de datos y recuperación, sino también una defensa robusta contra malware, todo en un solo producto. 

 

Te podría interesar leer: Administración Automatizada de Parches con TecnetProtect

 
 

Conclusión

 
Proteger tu empresa y tus datos personales es más importante que nunca. Las ciberamenazas están en constante evolución, por lo que tener una estrategia de seguridad integral no es solo recomendable, es imprescindible. Con TecnetProtect, puedes estar tranquilo sabiendo que tus datos están seguros, respaldados y recuperables, mientras te beneficias de una sólida protección contra el malware.

Además, TecnetProtect también te facilita la gestión de parches, asegurando que todo tu software esté siempre actualizado y protegido contra las últimas vulnerabilidades. No esperes a que ocurra un incidente para tomar medidas. Asegura tu negocio hoy mismo con TecnetProtect, la solución completa para proteger lo que más valoras.