Nueva Zero-Day en Chrome CVE-2024-4761 bajo explotación activa
El lunes, Google envió correcciones de emergencia para abordar una nueva falla de día cero en el navegador web Chrome que ha sido objeto de explotación activa. Detalles adicionales sobre la naturaleza de los ataques se han retenido para evitar que más actores de amenazas aprovechen la vulnerabilidad.
Una sucesión de vulnerabilidades
Esta revelación llega apenas días después de que la compañía parcheara CVE-2024-4671, una vulnerabilidad de uso después de liberar en el componente Visuals que ha sido explotada en ataques del mundo real.
Con la última corrección, Google ha abordado un total de seis vulnerabilidades de día cero desde el comienzo del año, tres de las cuales fueron demostradas en el concurso de piratería Pwn2Own en Vancouver en marzo:
- CVE-2024-0519 - Acceso de memoria fuera de límites en V8 (activamente explotado)
- CVE-2024-2886 - Uso después de liberar en WebCodecs
- CVE-2024-2887 - Confusión de tipos en WebAssembly
- CVE-2024-3159 - Acceso de memoria fuera de límites en V8
- CVE-2024-4671 - Error de uso después de liberar en Visuals (activamente explotado)
Se recomienda a los usuarios actualizar a la versión 124.0.6367.207/.208 de Chrome para Windows y macOS, y la versión 124.0.6367.207 para Linux para mitigar posibles amenazas.
A los usuarios de navegadores basados en Chromium, como Microsoft Edge, Brave, Opera y Vivaldi, también se les aconseja aplicar las correcciones tan pronto como estén disponibles.
La nueva vulnerabilidad de alto riesgo
La vulnerabilidad de alta severidad, rastreada como CVE-2024-4761, es un error de escritura fuera de límites que afecta al motor V8 JavaScript y WebAssembly. Fue reportada de forma anónima el 9 de mayo de 2024.
Los errores de escritura fuera de límites podrían ser típicamente explotados por actores maliciosos para corromper datos, o inducir un fallo o ejecutar código arbitrario en hosts comprometidos.
"Google es consciente de que existe un exploit para CVE-2024-4761 en la naturaleza", dijo el gigante tecnológico.
Medidas de protección
Ante esta situación, es imperativo que los usuarios actualicen sus navegadores a las versiones más recientes para evitar ser víctimas de estas vulnerabilidades. Además, se recomienda practicar medidas de seguridad adicionales, como evitar hacer clic en enlaces sospechosos o descargar archivos de fuentes no confiables.
Preguntas frecuentes (FAQs)
1. ¿Qué debo hacer si creo que mi dispositivo ha sido comprometido debido a esta vulnerabilidad?
Si sospechas que tu dispositivo ha sido comprometido, lo primero que debes hacer es desconectarlo de cualquier red, ya sea Wi-Fi o datos móviles. Luego, escanea tu sistema en busca de malware utilizando un software antivirus confiable. Finalmente, cambia todas tus contraseñas, especialmente aquellas asociadas con servicios sensibles como el correo electrónico o las cuentas bancarias.
2. ¿Qué precauciones adicionales puedo tomar para protegerme de futuras vulnerabilidades?
Además de mantener tu software actualizado, es fundamental practicar hábitos de navegación seguros. Evita hacer clic en enlaces o descargar archivos de sitios web no confiables. Utiliza contraseñas robustas y activa la autenticación de dos factores siempre que sea posible. Considera también el uso de herramientas de seguridad adicionales, como un firewall o una VPN.
3. ¿Qué tan común es que se descubran vulnerabilidades de zero-days en los navegadores web?
Desafortunadamente, las vulnerabilidades de día cero son relativamente comunes en los navegadores web debido a su complejidad y a la constante evolución del panorama de seguridad cibernética. Los desarrolladores de software suelen trabajar diligentemente para parchear estas vulnerabilidades tan pronto como se descubren, pero los actores maliciosos también están constantemente buscando nuevas formas de explotar las debilidades en el software.