Magellan 2.0, las nuevas vulnerabilidades que ponen en riesgo a Chrome

Google Chrome es hoy en día el navegador más utilizado por los usuarios. Está presente en la mayoría de plataformas y sistemas. Esto hace que cuando aparece una vulnerabilidad puede afectar a una gran cantidad de internautas. Hoy nos hacemos eco de Magellan 2.0, una serie de vulnerabilidades que ponen en riesgo el navegador de Google. Se trata de un conjunto de vulnerabilidades de SQLite que pueden permitir a los atacantes ejecutar de forma remota código malicioso dentro del navegador.
Magellan 2.0, la última amenaza para Google Chrome

Este conjunto de vulnerabilidades en total son cinco. Han sido denominadas Magellan 2.0 y afectan al navegador más popular hoy en día que es Google Chrome. Eso sí, hay que mencionar que todas las aplicaciones que utilizan base de datos SQLite pueden ser vulnerables a Magellan 2.0. Sin embargo el peligro real de explotación remota es menor que en el caso del navegador.

En el caso de Chrome es más peligroso y por tanto más vulnerable a este problema ya que hay una característica llamada API WebSQL que expone a los usuarios a ataques remotos.

El año pasado aparecieron vulnerabilidades que se denominaron Magellan SQLite, de ahí que ahora aparezca el nombre de Magellan 2.0. En este caso las nuevas variaciones son causadas por una validación de entrada incorrecta en los comandos SQL que la base de datos SQLite recibe de un tercero.

Esto quiere decir que un hipotético atacante puede crear una operación SQL que contenga código malicioso. Cuando el motor de base de datos SQLite lee esta operación SQLite, puede ejecutar comandos en nombre del atacante.

Como hemos indicado todas las aplicaciones que utilizan una base de datos SQLite para almacenar datos son vulnerables. Sin embargo para ser realmente explotable la aplicación debe aceptar la entrada directa de comandos SQL sin procesar, algo que no muchas aplicaciones lo permiten.

Google Chrome utiliza una base de datos SQL, por lo que es vulnerable a este problema. Chrome incluye WebSQL, una API que traduce el código JavaScript en comandos SQL. Estos comandos posteriormente se ejecutan en la base de datos SQLite del navegador.

Por ejemplo un sitio web malicioso podría utilizar las vulnerabilidades de Magellan 2.0 para ejecutar código malicioso en los visitantes.


Vulnerabilidad en Chrome

Cómo evitar ser víctima de estas vulnerabilidades

Por suerte los usuarios no corremos un peligro real por las vulnerabilidades de Magellan 2.0. Eso sí, estaremos a salvo siempre y cuando tengamos actualizado correctamente el navegador. Chrome fue informado del problema y lanzó parches para corregir estos fallos que ponían en riesgo a sus usuarios. En concreto se solucionaron con la última versión Google Chrome 79.0.3945.79.

Una vez más se demuestra la importancia de tener siempre los navegadores actualizados correctamente. En este caso se trata de vulnerabilidades que pueden poner en riesgo a los usuarios de Chrome, pero puede haber fallos de seguridad en cualquier otro programa o sistema.

Es necesario mantener siempre los sistemas y aplicaciones correctamente actualizados. Solo así evitaremos realmente la entrada de amenazas que pongan en riesgo nuestros equipos.

 

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies