ClickCease Vulnerabilidad de día cero de Google: quinto exploit corregido

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidad de día cero de Google: quinto exploit corregido

Wajahat Raja

9 de octubre de 2023 - Equipo de expertos TuxCare

Google ha causado recientemente sensación en el mundo de la ciberseguridad al resolver rápidamente una nueva vulnerabilidad de día cero explotada agresivamente en su navegador Chrome. Se trata de la quinta vulnerabilidad de día cero que Google descubre y parchea sobre el terreno este año. En este blog, nos adentraremos en los entresijos de la actual vulnerabilidad de día cero de Google y consideraremos las ramificaciones tanto para usuarios individuales como para empresas.

 

Comprensión de CVE-2023-5217

 

CVE-2023-5217 se caracteriza como un desbordamiento de búfer de montón dentro de la librería libre de códecs libvpx, específicamente relacionado con la codificación vp8. Esta jerga técnica implica efectivamente que existe un fallo en el código que gestiona la codificación de vídeo en una biblioteca que utiliza Chrome. Se atribuye a Clément Lecigne, miembro del Grupo de Análisis de Amenazas de Google, el hallazgo de esta vulnerabilidad como parte de las medidas de seguridad de Google.

Estos problemas de desbordamiento del búfer pueden provocar la caída del programa o, lo que es más importante, permitir a actores maliciosos ejecutar código arbitrario en los sistemas objetivo. Esto pone en peligro tanto la disponibilidad del sistema como la integridad de los datos.

 

Vulnerabilidad de día cero de Google - Explotación y consecuencias

 

Otra investigadora del Grupo de Análisis de Amenazas de Google, Maddie Stone, afirmó en las redes sociales que esta vulnerabilidad de día cero había sido explotada por un proveedor comercial de spywareque la utilizaba para atacar a usuarios de alto riesgo. Aunque la frase "proveedor comercial de programas espía" hace dudar, cabe señalar que Google no indicó directamente un vínculo entre CVE-2023-5217 y Pegasus, una conocida herramienta de ataques selectivos.

Callie Guenther, directiva especializada en investigación de ciberamenazas de Critical Start, subrayó que establecer una relación directa entre Pegasus y CVE-2023-5217 sigue siendo difícil a falta de datos concretos.

 

Selección continua de productos populares

 

El reciente hallazgo del día cero se produce justo después de nuevas actualizaciones de ciberseguridad de Google que revelaron CVE-2023-5129, una grave vulnerabilidad en la biblioteca de imágenes libwebp. Este problema, que actualmente se considera un duplicado de CVE-2023-4863, afecta a la forma en que se procesan las imágenes y permite a los atacantes ejecutar potencialmente código arbitrario en sistemas susceptibles.

Guenther informó de que esta vulnerabilidad tiene una amplia superficie de ataque y se le asignó un calificación de gravedad alta de 10,0 por Google y de 8,8 por el NIST (Instituto Nacional de Normas y Tecnología). Los expertos en seguridad la han relacionado con la cadena de ataque BLASTPASS zero-click iMessage, que se ha utilizado para instalar el spyware Pegasus de NSO Group en iPhones pirateados. La prevención de vulnerabilidades de día cero se ha convertido así en un tema importante en el panorama de la ciberseguridad.

Aumento de la actividad en torno a las vulnerabilidades de Google

 

Callie Guenther señaló el aumento actual de las vulnerabilidades de día cero que afectan al software de Google. Dados los continuos esfuerzos de los actores de amenazas por atacar el software popular, hizo hincapié en la necesidad de permanecer alerta y aplicar los parches lo antes posible. El descubrimiento de CVE-2023-5217 encaja en esta tendencia, en la que los actores de amenazas buscan constantemente vulnerabilidades que explotar con objetivos maliciosos.

Similitudes con CVE-2023-5129

 

CVE-2023-5217 está relacionado con CVE-2023-5129 (también conocido como 4863). Ambas son vulnerabilidades de desbordamiento de buffer heap, sin embargo, afectan a librerías separadas relacionadas con el renderizado de medios visuales. Mientras que CVE-2023-5129 afectaba a la biblioteca de procesamiento de imágenes libwebp, CVE-2023-5217 afecta a la biblioteca de codificación de vídeo libvpx. 

Melissa Bischoping, Directora de Investigación de Seguridad de Puntos Finales de Tanium, subrayó que la atribución de estas vulnerabilidades puede no afectar a la urgencia de la aplicación de parches. Los actores de amenazas pueden adoptar y reutilizar vulnerabilidades, lo que hace que la aplicación oportuna de parches y la corrección de vulnerabilidades de día cero un requisito absoluto.

Ampliar el impacto más allá de Chrome

 

Ashley Leonard, fundador y CEO de Syxsense, destacó una característica importante de CVE-2023-5129. Este problema, que antes se consideraba exclusivo de Google Chrome, se ha clasificado ahora como un fallo en libwebp. Esto es digno de mención, ya que libwebp es utilizado por una variedad de programas y plataformas distintas de Chrome. En particular, extiende su alcance a navegadores basados en Chromium como Mozilla Firefox, Apple Safari y Microsoft Edge, que utilizan libwebp para una mayor compresión de imágenes y una carga más rápida.

Conclusión

 

Por fin, los rápidos esfuerzos de Google por parchear a CVE-2023-5217, la quinta vulnerabilidad de día cero activamente explotada del año, ponen de relieve los continuos retos del panorama de la ciberseguridad. También pone de manifiesto por qué es importante actuar con rapidez en la mitigación de los últimos exploits de día cero. A medida que los actores de las amenazas siguen intentando atacar el software popular, es fundamental que las personas y las organizaciones sean precavidas y apliquen los parches lo antes posible.

Las similitudes con vulnerabilidades anteriores muestran la importancia de medidas de seguridad proactivasindependientemente del origen o la atribución de la vulnerabilidad. Además, el impacto más amplio de CVE-2023-5129 sirve como recordatorio de la naturaleza vinculada de las bibliotecas de software y la necesidad de medidas de seguridad integrales. bibliotecas de software y la necesidad de medidas de seguridad integrales en varias plataformas y aplicaciones.

Manténgase informado y seguro.


Las fuentes de este artículo incluyen artículos en Bleeping Computer y TechCrunch.

Resumen
Vulnerabilidad de día cero de Google: quinto exploit corregido
Nombre del artículo
Vulnerabilidad de día cero de Google: quinto exploit corregido
Descripción
Proteja su sistema contra la vulnerabilidad de día cero de Google utilizando el último parche de vulnerabilidad.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín