Google corrige bug crítico de RCE no navegador Chrome
O Google corrigiu um bug crítico de execução remota de código em seu navegador Chrome na quarta-feira, que permite que um invasor instale malware no sistema de uma vítima simplesmente enganando-a para visitar um site malicioso. Como parte de sua atualização de segurança de fevereiro para o navegador Chrome, o Google também corrigiu seis bugs de alta gravidade, um deles com quase um ano de idade(https://chromereleases.googleblog.com/2023/02/stable-channel-desktop-update_22.html).
As correções serão enviadas para os desktops Windows, macOS e Linux que compõem os quase 2,65 bilhões de usuários do Chrome. As “atualizações de desktop de canal estável” incluem as versões 110.0.5481.177 para Mac e Linux e 110.0.5481.177/.178 para Windows. As atualizações serão lançadas nos próximos dias e semanas, de acordo com Daniel Yip, gerente de programa técnico do Google.
Os usuários também podem optar por atualizar manualmente seu navegador para protegê-los contra possíveis exploits direcionados a essas vulnerabilidades(https://support.google.com/chrome/answer/95414).
Google elimina bug crítico
Uma das principais prioridades do Google era corrigir uma vulnerabilidade use after free que afeta o componente do Google Chrome identificado como Prompts.
“O Google Chrome pode permitir que um invasor remoto execute código arbitrário no sistema, causado por um use-after-free em Prompts. Ao persuadir uma vítima a visitar um site especialmente criado, um invasor remoto pode explorar essa vulnerabilidade para executar código arbitrário ou causar uma negação de serviço no sistema”, de acordo com o IBM X-Force Exchange, uma plataforma de inteligência de ameaças baseada em nuvem.
Com base na própria descrição do Google de Prompts, é um recurso que define como uma ação processa respostas aos usuários e como a ação solicita que eles continuem. Os desenvolvedores podem selecionar uma ampla variedade de tipos de resposta atraentes para apresentar aos usuários, incluindo respostas simples, visuais e de mídia (voz).
Tal como acontece com este bug e outros, “o acesso aos detalhes e links do bug pode ser mantido restrito até que a maioria dos usuários seja atualizada com uma correção”, escreveu Yip.
Um bug RCE de um ano
A empresa também corrigiu uma falha de use-after-free de alta gravidade do Google Chrome SwiftShader de 11 meses (CVE-2023-0928) relatada por um caçador de recompensas não identificado em 22 de março de 2022, de acordo com o Google.
“Ao persuadir a vítima a visitar um site especialmente criado, um invasor remoto pode explorar essa vulnerabilidade para executar código arbitrário ou causar uma negação de serviço no sistema”, de acordo com a descrição da falha.
O SwiftShader é o renderizador baseado em software do Chrome para gráficos 3D que pode ser usado como uma opção alternativa quando a aceleração de hardware não está disponível ou quando está desativada, de acordo com o Google. É usado principalmente em navegadores da web, como o Google Chrome, para renderizar conteúdo WebGL, que é um padrão da web para renderizar gráficos 3D.
Resumo de bugs
As outras quatro vulnerabilidades de alta gravidade incluem uma (CVE-2023-0929) que afeta o componente de aceleração de vídeo do Chrome Vulkan; dois bugs de estouro de buffer de vídeo (CVE-2023-0930 e CVE-2023-0931); e uma falha WebRTC (CVE-2023-0932).
A atualização inclui dez correções de segurança com o Google pagando publicamente aos pesquisadores de recompensas de bugs em um total de $ 78.000. O maior pagamento de recompensa de bug de $ 31.000 foi para o pesquisador Rong Jian, da VRI, por um bug das APIs de pagamento da Web do Google Chrome (CVE-2023-0927).
Digno de nota, três bugs foram relatados pelo pesquisador de segurança Cassidy Kim, que ganhou um total de $ 23.000 do Google.
O Google não mencionou explorações conhecidas na natureza em sua postagem no blog.