Recientemente, Google desplegó actualizaciones para corregir una vulnerabilidad de día cero descubierta en Chrome, que está siendo explotada activamente. Google confirmó estar al tanto de un exploit disponible para el CVE-2023-5217, evidenciado en explotaciones reales.
La versión 117.0.5938.132 de Google Chrome, lanzada para Windows, Mac y Linux, aborda principalmente esta vulnerabilidad de seguridad. Se espera una nueva actualización en los días o semanas siguientes.
En total, esta actualización incluye diez correcciones de seguridad, tres de las cuales fueron etiquetadas como de "alta gravedad".
La vulnerabilidad zero-day (CVE-2023-5217) surge de un desbordamiento de búfer basado en heap en la codificación VP8 de la biblioteca open-source de códecs de video libvpx. Las repercusiones van desde bloqueos de aplicaciones hasta ejecución de código arbitrario. Clément Lecigne, investigador de seguridad del Grupo de Análisis de Amenazas (TAG) de Google, reportó esta falla el 25 de septiembre.
El TAG de Google es reconocido por identificar y reportar zero-days usados en ataques de spyware dirigidos por entidades respaldadas por gobiernos y grupos de hackers, apuntando a individuos de alto riesgo como periodistas y políticos de oposición. Maddie Stone, de Google TAG, reveló que el CVE-2023-5217 fue explotado específicamente para instalar spyware.
Te podría interesar leer: Link de Spyware
A pesar de confirmar que el CVE-2023-5217 fue explotado, Google no ha proporcionado detalles adicionales sobre estos incidentes. La empresa alega que la retención de información detallada puede ser necesaria hasta que la mayoría de los usuarios hayan actualizado con el parche correspondiente. Además, si la vulnerabilidad afecta a una biblioteca de terceros en la que otros proyectos dependen y aún no se ha corregido, Google podría mantener la información restringida.
Este proceder otorga a los usuarios de Google Chrome tiempo suficiente para actualizar sus navegadores y prevenir potenciales ataques. La adopción de esta medida proactiva podría ayudar a mitigar el riesgo de que los actores malintencionados creen y utilicen sus propios exploits en escenarios reales.
Hace dos semanas, Google remedió otro zero-day (identificado como CVE-2023-4863), que había sido activamente explotado. Aunque al principio se consideró una falla en Chrome, la compañía luego asignó otro CVE (CVE-2023-5129) y lo calificó como una vulnerabilidad crítica de seguridad en libwebp, una biblioteca usada ampliamente por varios proyectos, incluyendo Signal, 1Password, Mozilla Firefox, Microsoft Edge, Safari de Apple y el navegador web nativo de Android.
El beneficio clave de la Administración de Dispositivos Móviles (MDM) en relación con las vulnerabilidades de día cero (Zero Day) es su capacidad para actualizar automáticamente los dispositivos cuando se descubren estas vulnerabilidades. Aquí hay más detalles sobre este beneficio:
Te podría interesar leer: ManageEngine Endpoint Central: Protección Garantizada
Recomendamos a los usuarios a actualizar a la versión 117.0.5938.132 de Chrome para Windows, macOS y Linux.
Cuando estén disponibles, se aconseja a los usuarios de navegadores basados en Chromium como Microsoft Edge, Brave, Opera y Vivaldi, instalar las correcciones.
1. Abre Chrome en tu computadora.
2. En la esquina superior derecha, clic en Más.
3. Haz clic en Ayuda sobre Google Chrome.
4. Haz clic en Actualizar Google Chrome. Nota: Si no ves este botón, ya cuentas con la última versión.
5. Haz clic en Reiniciar.
En resumen,la explotación de la vulnerabilidad de día cero en Chrome es un recordatorio de que la seguridad en línea es un esfuerzo constante y colaborativo. En un mundo digital en constante cambio, la educación, la preparación y la acción rápida son esenciales para mantener un paso adelante en el juego de la ciberseguridad.
Para aquellos interesados en aprender más sobre cómo proteger su infraestructura y datos empresariales, es vital mantenerse actualizado con las últimas tendencias en ciberseguridad y colaborar activamente con la comunidad de seguridad cibernética.
Esta instancia también destaca la importancia de contar con un equipo de IT bien entrenado y actualizado, capaz de responder rápidamente ante situaciones de emergencia cibernética y garantizar la continuidad de las operaciones en la organización.
Las organizaciones deben considerar seriamente invertir en tecnologías avanzadas de ciberseguridad, como nuestro SOC as a Service, y en la capacitación de su personal para construir una infraestructura robusta y resiliente que pueda resistir los desafíos del panorama de amenazas actual.