Una vulnerabilidad de Chrome permite a terceros ejecutar código de forma remota

Abr 10, 2019 | Blog

Una vulnerabilidad de Chrome permite a terceros ejecutar código de forma remota
István Kurucsai, investigador de seguridad de Exodus Intelligence, publicó en GitHub un exploit que aprovecha una grave vulnerabilidad de Chrome, concretamente en el motor V8 de JavaScript. Es importante mencionar que Google ya lanzó una solución el pasado 18 de marzo, sin embargo, solo está disponible en las versión del navegador para desarrolladores, Chrome Canary. Lo anterior significa que las versiones estables de Chrome mantienen la vulnerabilidad, misma que puede ser usada para ejecutar código de manera remota. De esta manera, hackers podrían realizar la instalación de malware en ordenadores sin mayor complicación. ¿Por qué compartió el exploit? Kurucsai quería mostrar las deficiencias que existen en el proceso para solucionar fallos en Chrome. Y es que a pesar de lanzar soluciones constantemente, los ciberdelincuentes siguen teniendo un espacio de tiempo para realizar ataques. Antes de ofrecer los parches a todo el público, Google primero se asegura de que funcionan adecuadamente en Canary. Por otra parte, no todas las personas están atentas a descargar e instalar las últimas actualizaciones. Hay una razón por la que Google está tardando más tiempo de lo normal en brindar una solución a todos los usuarios. El motor V8 es usado en muchas herramientas de código abierto, incluyendo Chromium, que actualmente es el núcleo de varios navegadores como Chrome, Vivaldi, Opera y Brave, por mencionar algunos. Incluso Microsoft está rediseñando Edge con Chromium. se beneficia del motor de JavaScript es Node.js, que actualmente es usado en los servidores de multitud de plataformas en internet. Por los anteriores motivos, los de Mountain View necesitan más tiempo para probar el parche en diferente software. Sin embargo, el obstáculo no los exime de sus obligaciones de proteger cuanto antes a los usuarios.El investigador afirma que “hay una ventana de oportunidades para los atacantes, que van desde un par de días hasta semanas en las que los detalles de la vulnerabilidad son prácticamente públicos, pero la mayoría de los usuarios son vulnerables y no pueden obtener un parche”. Kurucsai publicó un vídeo para demostrar el funcionamiento de su exploit:

Cybertech Projects celebra 25 años blindando el futuro digital de las empresas venezolanas

Cybertech Projects, empresa líder en soluciones de ciberseguridad en Venezuela, conmemora con orgullo sus 25 años de ininterrumpida trayectoria, reafirmando su compromiso con la protección, el control y la gestión de datos críticos en el ecosistema empresarial...

Estilo Ghibli, riesgos de crear tu otro «yo»

La fascinación por el mágico universo de Studio Ghibli ha trascendido las pantallas, impulsando la tendencia de transformar nuestras propias imágenes en personajes con esa estética tan particular. Sin embargo, en el contexto de la ciberseguridad, esta moda...

Más del 60% de las empresas sufrieron ATO en 2024

Un reciente estudio de Proofpoint, empresa de ciberseguridad y cumplimiento normativo, revela un alarmante aumento en los intentos de toma de control de cuentas (ATO, por sus siglas en inglés) dirigidos a organizaciones a nivel global. Los datos, obtenidos tras...