Novo bug de 0-day do Chrome sob ataques ativos – atualize seu navegador agora!

Atenção, leitores, se você estiver usando o Chrome em seus computadores Windows, Mac e Linux, precisará atualizar o seu software de navegação na web imediatamente para a versão mais recente do Google, lançada hoje hoje.

Com o lançamento do Chrome 78.0.3904.87, o Google está alertando bilhões de usuários para instalar uma atualização urgente de software imediatamente para corrigir duas vulnerabilidades de alta gravidade, uma das quais os invasores estão explorando ativamente na natureza para seqüestrar computadores.

Sem revelar detalhes técnicos da vulnerabilidade, a equipe de segurança do Chrome diz apenas que os dois problemas são vulnerabilidades de uso após livre, um afetando o componente de áudio do Chrome ( CVE-2019-13720 ) enquanto o outro reside no PDFium ( CVE-2019-13721 ) biblioteca.

A vulnerabilidade de uso após livre é uma classe de problemas de corrupção de memória que permite corrupção ou modificação de dados na memória, permitindo que um usuário sem privilégios possa escalar privilégios em um sistema ou software afetado.

Assim, ambas as falhas podem permitir que atacantes remotos obtenham privilégios no navegador Chrome, convencendo os usuários a visitar um site malicioso, permitindo que eles escapem das proteções da sandbox e executem códigos maliciosos arbitrários nos sistemas de destino.

0-day do Google Chrome sob ataques ativos

Descoberto e relatado pelos pesquisadores da Kaspersky Anton Ivanov e Alexey Kulaev, o problema do componente de áudio no aplicativo Chrome foi encontrado explorado na natureza, embora ainda não esteja claro no momento qual grupo específico de hackers.

“O Google está ciente dos relatos de que existe uma exploração do CVE-2019-13720”

disse a equipe de segurança do Google Chrome em um post do blog .

“O acesso a detalhes e links de erros pode ser mantido restrito até que a maioria dos usuários seja atualizada com uma correção. Também manteremos restrições se o bug existir em uma biblioteca de terceiros da qual outros projetos dependem da mesma forma, mas ainda não foram corrigidos. “

O problema do uso após livre é uma das vulnerabilidades mais comuns descobertas e corrigidas no navegador da web do Chrome nos últimos meses.

Há pouco mais de um mês, o Google lançou uma atualização de segurança urgente para o Chrome para corrigir um total de quatro vulnerabilidades de uso após livre em diferentes componentes do navegador da Web, a mais grave das quais poderia permitir que hackers remotos controlassem um sistema afetado .

Em março deste ano, o Google também lançou uma atualização de segurança de emergência para o Chrome depois que descobriram que os exploradores exploravam ativamente uma vulnerabilidade semelhante de zero dia após o uso, livre do Chrome, afetando o componente FileReader do navegador.

Detalhes técnicos da exploração do 0-day do Chrome

Um dia depois que o Google lançou uma atualização de patch de emergência para o navegador Chrome, para corrigir duas vulnerabilidades de alta gravidade, a empresa de segurança cibernética Kaspersky Labs revelou mais detalhes técnicos sobre o que relatou ao Google e foi visto sendo explorado na natureza.

Segundo os pesquisadores, os atacantes comprometeram um portal de notícias em idioma coreano. Eles plantaram o código de exploração no site, como um poço de água, para invadir computadores dos visitantes que abrem o portal de notícias usando versões vulneráveis ​​do Google Chrome.

A exploração supostamente instala o malware do primeiro estágio nos sistemas de destino depois de explorar a vulnerabilidade do Chrome (CVE-2019-13720), que se conecta a um servidor remoto de comando e controle codificado para fazer o download da carga final.

Apelidado de ” Operation WizardOpium ” pelos pesquisadores, o ciberataque ainda não foi atribuído a nenhum grupo específico de hackers. Ainda assim, os pesquisadores encontraram algumas semelhanças no código de exploração com o infame grupo de hackers Lazarus .

“Até agora, não conseguimos estabelecer um vínculo definitivo com nenhum ator de ameaça conhecido. Existem algumas semelhanças muito fracas com os ataques do Lazarus, embora possa muito bem ser uma bandeira falsa.

O perfil do site alvo está mais alinhado com os ataques anteriores do DarkHotel que recentemente implementaram ataques similares de bandeira falsa “.

disse Kaspersky

Para obter mais detalhes sobre o Operation WizardOpium que explora a vulnerabilidade recentemente corrigida do Chrome, você pode acessar o novo relatório recém-publicado pela Kaspersky.

Patch disponível: atualize o Google Chrome imediatamente

Para corrigir as duas vulnerabilidades de segurança, o Google já começou a lançar a versão 78.0.3904.87 do Chrome para sistemas operacionais Windows, Mac e Linux.

Embora o navegador Chrome notifique automaticamente os usuários sobre a versão mais recente disponível, recomenda-se que os usuários acionem manualmente o processo de atualização acessando “Ajuda → Sobre o Google Chrome” no menu.

Além disso, os usuários do Chrome também são recomendados para executar todos os softwares em seus sistemas, sempre que possível, como um usuário não privilegiado, na tentativa de diminuir os efeitos de ataques bem-sucedidos que exploram qualquer vulnerabilidade de dia zero.

Atualizaremos você com mais informações sobre essas vulnerabilidades de segurança assim que o Google divulgar seus detalhes técnicos.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.