Google parchea el error RCE
Google ha descubierto una vulnerabilidad crítica de ejecución remota de código (RCE) en Chrome que podría permitir a los atacantes tomar el control de los sistemas afectados.
Los usuarios preocupados por la posibilidad de que los ciberatacantes instalen malware en sus sistemas se verán aliviados por la actualización, que soluciona un fallo de ejecución remota de código (RCE). El fallo RCE, descubierto recientemente, podría permitir a los piratas informáticos acceder a los dispositivos de los usuarios incitándoles a hacer clic en sitios web maliciosos. La actualización de seguridad también aborda otros seis fallos de alta gravedad, uno de los cuales ha sido vulnerable durante casi un año.
Google ha publicado una actualización de seguridad para solucionar la vulnerabilidad, y se recomienda a los usuarios que actualicen su navegador Chrome lo antes posible. La vulnerabilidad está clasificada como crítica porque los atacantes pueden explotarla de forma remota sin requerir la interacción del usuario.
Dado que el parche es compatible con Windows, macOS y Linux, la gran mayoría de los 2 650 millones de usuarios de Chrome pueden estar tranquilos. Google, por su parte, aconseja a los usuarios que instalen la actualización lo antes posible para protegerse de posibles exploits dirigidos a estas vulnerabilidades.
Las actualizaciones se enviarán a los escritorios de Windows, macOS y Linux, que suman casi 2 650 millones de usuarios de Chrome. Las "actualizaciones de escritorio del canal estable" incluyen las versiones 110.0.5481.177 para Mac y Linux y 110.0.5481.177/.178 para Windows. Según Daniel Yip, director técnico de programas de Google, las actualizaciones se publicarán en los próximos días y semanas.
Google ha publicado un parche para solucionar la vulnerabilidad, y se aconseja a los usuarios que actualicen su navegador Chrome lo antes posible para evitar ser blanco de los ataques. El parche se ha incluido en la actualización 88.0.4324.150 del canal estable de Chrome, junto con otras correcciones de seguridad.
Estas correcciones incluyen un fallo de alta gravedad de uso después de la liberación (CVE-2023-0928) y (CVE-2023-0929) de SwiftShader de Google Chrome, que afecta al componente de aceleración de vídeo Vulkan de Chrome; dos fallos de desbordamiento de búfer de vídeo (CVE-2023-0930 y CVE-2023-0931); y un fallo de WebRTC (CVE-2023-0932). La actualización también incluye diez correcciones de seguridad por las que Google ha pagado públicamente a los investigadores un total de 78.000 dólares. La mayor recompensa, de 31.000 dólares, fue para el investigador Rong Jian, de VRI, por un fallo en las API de pago web de Google Chrome (CVE-2023-0927).
Las fuentes de este artículo incluyen un artículo en SCMagazine.


