Google ha lanzado una nueva versión de Chrome para Windows, mac y linux, en que desarrolladores están parcheando dos vulnerabilidades de día 0 descubiertas recientemente. Según la empresa, Los exploits ya están disponibles para estos errores.. Problemas recibidos identificadores CVE-2021-21206 y CVE-2021-21220.
La vulnerabilidad CVE-2021-21206 fue descubierta en el motor JavaScript V8 y está relacionada con el exploit RCE publicado a principios de esta semana. Permítanme recordarles que los expertos del equipo de seguridad de Dataflow utilizaron este error para comprometer Chrome y Edge., quien finalmente recibió $100,000 por esta vulnerabilidad en el recientemente concluido Pwn2Own competencia.
El exploit fue publicado unos días después por el investigador indio Rajvardhan Agarwal., quien logró encontrar el error examinando los parches en el código fuente V8.
Google confirmó que el parche estaba específicamente relacionado con este problema., y también explicó que la vulnerabilidad se debía a una validación incorrecta de entradas que no eran de confianza en V8 para x86-64..
Curiosamente, Agarwal dijo Las noticias de los piratas informáticos que hay otra vulnerabilidad solucionada en la última versión de V8, para el cual el parche no estaba incluido en la versión actualizada de Chrome.
La segunda vulnerabilidad solucionada en el navegador de Google. (CVE-2021-21220) es del tipo use-after-free y se encontró en el motor Blink. Se sabe que un investigador anónimo notificó a la empresa en abril. 7.
Twitter publicó el segundo exploit esta semana para una vulnerabilidad de día cero en Chromium, que afecta a Chrome, Edge y probablemente otros navegadores.
La prueba de concepto del exploit fue publicada por un investigador conocido como frust.
El especialista también publicó un video que demuestra el aprovechamiento de la vulnerabilidad..
Además del primer error., la vulnerabilidad encontrada por frust impide escapar del sandbox de Chromium. Eso es, el atacante primero deberá salir del sandbox combinando el problema con otras vulnerabilidades. Por ejemplo, la vulnerabilidad funciona en Chrome (89.0.4389.128) y borde (89.0.774.76) si usas el –argumento sin zona de pruebas.
Aún no está claro si este problema se soluciona en el nuevo Cromo 90 lanzado el día anterior.
Permítanme recordarles que el investigador descubrió que La función Chrome Sync se puede utilizar para robar datos.