Avisan de fallo zero day en Chrome y Edge

¡Cuidado! Avisan de un fallo grave para Chrome y Edge

Vulnerabilidad problema seguridad

Google y Microsoft tienen sus propios ingenieros que están constantemente analizando sus programas en busca de vulnerabilidades que puedan suponer un peligro para los usuarios. Además, gracias a los programas de recompensas Bug Bounty, cualquier usuario, hacker o investigador que quiera puede reportar fallos a cambio de recompensas monetarias que varían en función de la gravedad. Pero aun así, siempre hay usuarios que deciden ir por su cuenta y, en lugar de reportar un fallo y guardarlo en privado deciden hacerlo público, poniendo en peligro a los usuarios y dejando en evidencia a las compañías. Y esto es lo que acaba de pasar con Chrome y Edge.

De nuevo, otro fallo en el motor JavaScript V8 de Chromium

Hace apenas unas horas, un conocido investigador de seguridad, Rajvardhan Agarwal, acaba de publicar un fallo de seguridad de día cero (es decir, fallo que aún no ha sido corregido), junto con una prueba de concepto, que funciona en las últimas versiones de los dos navegadores web más usados: Google Chrome y Microsoft Edge.

Este fallo de seguridad se encuentra en V8, el motor de renderizado JavaScript de Chromium y permite ejecutar código en el sistema vulnerable a través de él. Dado que el motor V8 forma parte de Chromium, todos los navegadores basados en este motor están afectados por esta vulnerabilidad.

Cuando se carga la prueba de concepto, mediante un archivo HTML sencillo, y se carga el archivo JavaScript correspondiente, el navegador es capaz de ejecutar programas (ya sea la calculadora de Windows, o cualquier malware que se haya descargado al PC) sin que el usuario tenga que hacer nada.


Fallo 0day Chrome abril 2021

Por suerte, no todo son malas noticias. Actualmente, este fallo 0-day no puede escapar del modo sandbox de Chrome. Este modo, activado por defecto, lo que hace es aislar el proceso del navegador del resto del sistema de manera que, en caso de aparecer un fallo de este tipo, este no pueda acceder a los procesos o programas del sistema. Para que el PoC tenga éxito es necesario ejecutar el navegador con la flag «–no-sandbox», que desactiva dicho modo.

Como dato curioso, este es el mismo fallo (o un fallo muy similar) a uno descubierto y usado en el Pwn2Own 2021.

Cómo protegernos de la vulnerabilidad en Chrome y Edge

Como hemos explicado, por suerte, el fallo no puede salir del sandbox del navegador. Por lo tanto, si ejecutamos el navegador con este modo (algo que se hace por defecto) no tenemos por qué preocuparnos, ya que estaremos seguros. Por el contrario, si estamos ejecutando el navegador sin este modo, debemos empezar por activarlo para evitar que el exploit pueda salir del espacio seguro del navegador.

Google ya ha solucionado la vulnerabilidad en el motor V8 de Chrome, aunque esta actualización aún no ha sido llevada a los usuarios. Se espera que sea mañana, con el lanzamiento de Chrome 90, cuando se corrija esta vulnerabilidad. Mientras tanto, si tenemos el navegador con el modo sandbox activado, y navegamos con cuidado de no llegar a webs sospechosas que puedan ser peligrosas, no tenemos por qué preocuparnos.

 

 

 

Ver información original al respecto en Fuente>

 

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies