Alerta Google Chrome : recomiendan actualizar el navegador cuanto antes por un fallo de seguridad

Alerta Google Chrome : recomiendan actualizar el navegador cuanto antes por un fallo de seguridad

Una nueva vulnerabilidad en el popular navegador Chrome pone en aprietos al gigante tecnológico Google. El descubrimiento de este error en el código de programación -catalogado de alta gravedad por la misma compañía- afectó a todos los usuarios del popular programa: unos aproximados 2.65 mil millones a nivel mundial. 

Hasta el momento, Google aseguró que pudo contra el error (bug) y la empresa recomienda actualizar Chrome de manera urgente, para protegerse ante eventuales ataques de hackers y navegar de manera segura por Internet.

A diferencia de otros episodios, una fuente anónima fue el responsable de advertir a Google sobre la falla en una sección determinada del código del programa que utilizan los navegadores basados en Chromium, como Opera, Brave, Microsoft Edge y por supuesto Google Chrome.

CVE-2022-3075, la vulnerabilidad de día cero en cuestión, afecó la validación de datos en Mojo, la colección de bibliotecas de datos que se ejecuta dentro del código de Chromium, la plataforma sobre la que se construye Chrome.

El viernes 2 de septiembre, luego del incidente, Google comenzó a desplegar una solución en la actualización 105.0.5195.102, que ya está disponible para todos los usuarios. 

Google Chrome ya fue vulnerado en julio

La firma de ciberseguridad Avast descubrió hace casi dos meses otra vulnerabilidad de día cero en el navegador Google Chrome (CVE-2022-2294) cuando fue explotada en un intento de atacar a los usuarios de Oriente Medio de una manera altamente dirigida a través de un software espía desarrollado, en principio, en Israel.

En concreto, el equipo de Avast Threat Intelligence descubrió que en el Líbano, los periodistas estaban entre los objetivos, y otros se encontraban en Turquía, Yemen y Palestina. Tras haberla informado, Google lanzó un parche para solucionar esta falla de seguridad el 4 de julio de 2022.

Basándose en el malware y las tácticas utilizadas para llevar a cabo el ataque, los investigadores de Avast lo atribuyeron al proveedor de software espía Candiru, con sede en Tel Aviv y conocido por vender software de espionaje a clientes gubernamentales.

A través de este ataque, se recopilaba un perfil del navegador de la víctima, que consta de unos 50 puntos de datos, y se envía a los atacantes.

La información recopilada incluye el idioma de la víctima, la zona horaria, la información de la pantalla, el tipo de dispositivo, los plugins del navegador, la referencia, la memoria del dispositivo, la funcionalidad de las cookies, y más, probablemente para proteger aún más el exploit y asegurarse de que sólo se entrega a las víctimas objetivo.

Si los datos recogidos resultan ser lo que los atacantes buscaban, el exploit de día cero se entrega a la máquina de la víctima a través de un canal cifrado. Después de que los atacantes entren en la máquina, se entrega una carga útil maliciosa conocida como DevilsTongue que intenta escalar los privilegios del malware para obtener acceso completo a la máquina de la víctima.

Básicamente, DevilsTongue es un software espía avanzado, capaz de grabar la cámara web y el micrófono de la víctima, registrar el teclado, filtrar la mensajería de la víctima, el historial de navegación, las contraseñas, la geolocalización y mucho más.