Los ingenieros de Google han lanzado una versión actualizada de Google Chrome (86.0.4240.111) y advierten que han solucionado la vulnerabilidad de día 0 en el navegador que ya ha estado bajo ataques activos.
El error fue descubierto internamente por Google Project Zero. Se identifica como CVE-2020-15999 y está asociado con la biblioteca de representación de fuentes FreeType incluida con las distribuciones estándar de Chrome..
Se sabe que el error está asociado con una violación de la integridad de la información en la memoria..
“Existe una vulnerabilidad en la función `Load_SBit_Png`, que procesa imágenes PNG incrustadas en fuentes. El problema es que libpng usa los valores originales de 32 bits., que se guardan en `png_struct`. Por lo tanto, si el ancho y/o alto original son mayores que 65535, el buffer asignado no podrá ajustarse al mapa de bits”, — describir el problema es especialistas.
Líder del equipo Proyecto Cero Ben Hawkes escribe que los ciberdelincuentes ya están utilizando este error para atacar a los usuarios de Chrome e insta a otros proveedores que utilizan esta biblioteca a actualizar urgentemente su software en caso de que los atacantes decidan trasladar los ataques a otras aplicaciones..
"Project Zero descubrió e informó sobre un día 0 activamente explotado en freetype que se utilizaba para atacar Chrome. Una versión estable que soluciona este problema. (CVE-2020-15999) está disponible aquí. Si bien solo vimos un exploit para Chrome, otros usuarios de freetype deberían adoptar la solución en la versión estable de hoy de FreeType 2.10.4”., — publicó Ben Hawkes en Twitter.
En efecto, También se incluyó un parche para esta vulnerabilidad en la nueva versión de FreeType. (2.10.4) lanzado esta semana.
Hasta ahora, No se ha revelado información más detallada sobre el funcionamiento de CVE-2020-15999.. Cabe decir que esta es una práctica común de Google.: Los especialistas de la empresa pueden «guardar silencio» durante meses sobre los detalles técnicos de las vulnerabilidades para no dar pistas a los ciberdelincuentes y permitir a los usuarios instalar actualizaciones de forma segura.
Sin embargo, esta vez las correcciones se remontan a la código fuente del proyecto de código abierto FreeType. Por lo tanto, Los expertos advierten que, más probable, Los atacantes podrán realizar ingeniería inversa rápidamente al error y crear sus propios exploits en los próximos días..
Déjame recordarte que debido a la pandemia Los desarrolladores de Google volvieron a habilitar la compatibilidad con FTP para Chrome.