recomiendan actualizar el navegador cuanto antes por un fallo de seguridad

Se trata de un error en el código de programación que fue catalogado como de «gravedad alta» por la misma empresa.

Una nueva vulnerabilidad en el popular navegador Cromo avergüenza al gigante tecnológico Google. El descubrimiento de este error en el código de programación -catalogado a partir alta gravedad por la misma empresa- afectó a todos los usuarios del popular programa: unos 2.650 millones en todo el mundo.

Hasta el momento, Google ha asegurado que pudo combatir el error (bug) y la empresa recomienda actualizar Chrome de manera urgente, para protegerse de posibles ataques de hackers y navegar por Internet con seguridad.

A diferencia de otros episodios, una fuente anónima fue la responsable de alertar a Google sobre la falla en cierta sección del código del programa utilizado por los navegadores web. Chromium, como Opera, Brave, Microsoft Edge y, por supuesto, Google Chrome.

CVE-2022-3075la vulnerabilidad de día cero en cuestión afectó la validación de datos en Mojo, la colección de bibliotecas de datos que se ejecuta dentro del código de Chromium, la plataforma en la que se construye Chrome.

El viernes 2 de septiembre, luego del incidente, Google comenzó a implementar una solución para actualizar 105.0.5195.102que ahora está disponible para todos los usuarios.

Google Chrome ya estaba comprometido en julio


Google Chrome, el popular navegador entre ordenadores y móviles. Foto: Shutterstock

La firma de ciberseguridad Avast descubierta hace casi dos meses otra vulnerabilidad de día cero en el navegador Google Chrome (CVE-2022-2294) cuando fue explotado en un intento de atacar a usuarios de oriente medio de manera muy específica a través de spyware desarrollado originalmente en Israel.

Específicamente, el equipo de Avast Threat Intelligence descubrió que en el Líbano, los periodistas estaban entre los objetivos, con otros en Turquía, Yemen y Palestina. Después de ser informado, Google lanzó un parche para corregir esta falla de seguridad el 4 de julio de 2022.

Según el malware y las tácticas utilizadas para llevar a cabo el ataque, los investigadores de Avast lo atribuyeron al Proveedor de software espía Candirucon sede en Tel Aviv y conocido por vender software espía a clientes gubernamentales.

A través de este ataque, se recopiló y envió a los atacantes un perfil del navegador de la víctima, que consta de unos 50 puntos de datos.

Foto: Pexels
Foto: Pexels

La información recopilada incluye el idioma de la víctima, la zona horaria, la información de la pantalla, el tipo de dispositivo, los complementos del navegador, la referencia, la memoria del dispositivo, la funcionalidad de las cookies y más, probablemente para proteger aún más el exploit y garantizar que solo se entregue a las víctimas específicas.

Si los datos recopilados resultan ser lo que los atacantes estaban buscando, el exploit de día cero se entrega a la máquina de la víctima a través de un canal encriptado. Después de que los atacantes ingresan a la máquina, se entrega una carga útil maliciosa conocida como DevilsTongue que intenta escalar los privilegios del malware para obtener acceso completo a la máquina de la víctima.

Básicamente, DevilsTongue es un software espía avanzado, capaz de grabar la cámara web y el micrófono de la víctima, grabar el teclado, filtrar los mensajes de la víctima, el historial de navegación, las contraseñas, la geolocalización y mucho más.

SL

mira también