Google corrige bug crítico de RCE no navegador Chrome
1 0
Read Time:3 Minute, 13 Second

O Google corrigiu um bug crítico de execução remota de código em seu navegador Chrome na quarta-feira, que permite que um invasor instale malware no sistema de uma vítima simplesmente enganando-a para visitar um site malicioso. Como parte de sua atualização de segurança de fevereiro para o navegador Chrome, o Google também corrigiu seis bugs de alta gravidade, um deles com quase um ano de idade(https://chromereleases.googleblog.com/2023/02/stable-channel-desktop-update_22.html).

As correções serão enviadas para os desktops Windows, macOS e Linux que compõem os quase 2,65 bilhões de usuários do Chrome. As “atualizações de desktop de canal estável” incluem as versões 110.0.5481.177 para Mac e Linux e 110.0.5481.177/.178 para Windows. As atualizações serão lançadas nos próximos dias e semanas, de acordo com Daniel Yip, gerente de programa técnico do Google.

Os usuários também podem optar por atualizar manualmente seu navegador para protegê-los contra possíveis exploits direcionados a essas vulnerabilidades(https://support.google.com/chrome/answer/95414).

Google elimina bug crítico

Uma das principais prioridades do Google era corrigir uma vulnerabilidade use after free que afeta o componente do Google Chrome identificado como Prompts.

“O Google Chrome pode permitir que um invasor remoto execute código arbitrário no sistema, causado por um use-after-free em Prompts. Ao persuadir uma vítima a visitar um site especialmente criado, um invasor remoto pode explorar essa vulnerabilidade para executar código arbitrário ou causar uma negação de serviço no sistema”, de acordo com o IBM X-Force Exchange, uma plataforma de inteligência de ameaças baseada em nuvem.

Com base na própria descrição do Google de Prompts, é um recurso que define como uma ação processa respostas aos usuários e como a ação solicita que eles continuem. Os desenvolvedores podem selecionar uma ampla variedade de tipos de resposta atraentes para apresentar aos usuários, incluindo respostas simples, visuais e de mídia (voz).

Tal como acontece com este bug e outros, “o acesso aos detalhes e links do bug pode ser mantido restrito até que a maioria dos usuários seja atualizada com uma correção”, escreveu Yip.

Um bug RCE de um ano

A empresa também corrigiu uma falha de use-after-free de alta gravidade do Google Chrome SwiftShader de 11 meses (CVE-2023-0928) relatada por um caçador de recompensas não identificado em 22 de março de 2022, de acordo com o Google.

“Ao persuadir a vítima a visitar um site especialmente criado, um invasor remoto pode explorar essa vulnerabilidade para executar código arbitrário ou causar uma negação de serviço no sistema”, de acordo com a descrição da falha.

O SwiftShader é o renderizador baseado em software do Chrome para gráficos 3D que pode ser usado como uma opção alternativa quando a aceleração de hardware não está disponível ou quando está desativada, de acordo com o Google. É usado principalmente em navegadores da web, como o Google Chrome, para renderizar conteúdo WebGL, que é um padrão da web para renderizar gráficos 3D.

Resumo de bugs

As outras quatro vulnerabilidades de alta gravidade incluem uma (CVE-2023-0929) que afeta o componente de aceleração de vídeo do Chrome Vulkan; dois bugs de estouro de buffer de vídeo (CVE-2023-0930 e CVE-2023-0931); e uma falha WebRTC (CVE-2023-0932).

A atualização inclui dez correções de segurança com o Google pagando publicamente aos pesquisadores de recompensas de bugs em um total de $ 78.000. O maior pagamento de recompensa de bug de $ 31.000 foi para o pesquisador Rong Jian, da VRI, por um bug das APIs de pagamento da Web do Google Chrome (CVE-2023-0927).

Digno de nota, três bugs foram relatados pelo pesquisador de segurança Cassidy Kim, que ganhou um total de $ 23.000 do Google.

O Google não mencionou explorações conhecidas na natureza em sua postagem no blog.

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.