Chrome vuelve a corregir frenéticamente las vulnerabilidades de día 0

Chrome fixes 0-day vulnerabilities

Google ha lanzado una nueva versión de Chrome para Windows, mac y linux, en que desarrolladores están parcheando dos vulnerabilidades de día 0 descubiertas recientemente. Según la empresa, Los exploits ya están disponibles para estos errores.. Problemas recibidos identificadores CVE-2021-21206 y CVE-2021-21220.

La vulnerabilidad CVE-2021-21206 fue descubierta en el motor JavaScript V8 y está relacionada con el exploit RCE publicado a principios de esta semana. Permítanme recordarles que los expertos del equipo de seguridad de Dataflow utilizaron este error para comprometer Chrome y Edge., quien finalmente recibió $100,000 por esta vulnerabilidad en el recientemente concluido Pwn2Own competencia.

El exploit fue publicado unos días después por el investigador indio Rajvardhan Agarwal., quien logró encontrar el error examinando los parches en el código fuente V8.

Google confirmó que el parche estaba específicamente relacionado con este problema., y también explicó que la vulnerabilidad se debía a una validación incorrecta de entradas que no eran de confianza en V8 para x86-64..

Curiosamente, Agarwal dijo Las noticias de los piratas informáticos que hay otra vulnerabilidad solucionada en la última versión de V8, para el cual el parche no estaba incluido en la versión actualizada de Chrome.

Si bien ambos problemas son de naturaleza diferente, ambos se pueden usar para ejecutar código arbitrario durante el renderizado. Sospecho que el primer parche se incluyó en la actualización de Chrome debido a un exploit publicado por [me], pero como el segundo parche no fue incluido en esta versión de Chrome, [la vulnerabilidad] todavía puede ser explotado.dice el experto.

La segunda vulnerabilidad solucionada en el navegador de Google. (CVE-2021-21220) es del tipo use-after-free y se encontró en el motor Blink. Se sabe que un investigador anónimo notificó a la empresa en abril. 7.

Twitter publicó el segundo exploit esta semana para una vulnerabilidad de día cero en Chromium, que afecta a Chrome, Edge y probablemente otros navegadores.

La prueba de concepto del exploit fue publicada por un investigador conocido como frust.

El especialista también publicó un video que demuestra el aprovechamiento de la vulnerabilidad..

Además del primer error., la vulnerabilidad encontrada por frust impide escapar del sandbox de Chromium. Eso es, el atacante primero deberá salir del sandbox combinando el problema con otras vulnerabilidades. Por ejemplo, la vulnerabilidad funciona en Chrome (89.0.4389.128) y borde (89.0.774.76) si usas el –argumento sin zona de pruebas.

Aún no está claro si este problema se soluciona en el nuevo Cromo 90 lanzado el día anterior.

Permítanme recordarles que el investigador descubrió que La función Chrome Sync se puede utilizar para robar datos.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *