{"id":582490,"date":"2023-04-19T21:02:22","date_gmt":"2023-04-19T21:02:22","guid":{"rendered":"https:\/\/magazineoffice.com\/google-detecta-un-segundo-exploit-de-chrome-de-dia-cero-dias-despues-de-parchear-otro-error\/"},"modified":"2023-04-19T21:02:26","modified_gmt":"2023-04-19T21:02:26","slug":"google-detecta-un-segundo-exploit-de-chrome-de-dia-cero-dias-despues-de-parchear-otro-error","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/google-detecta-un-segundo-exploit-de-chrome-de-dia-cero-dias-despues-de-parchear-otro-error\/","title":{"rendered":"Google detecta un segundo exploit de Chrome de d\u00eda cero, d\u00edas despu\u00e9s de parchear otro error"},"content":{"rendered":"


\n<\/p>\n

\n

Los piratas inform\u00e1ticos han sido detectados abusando de otra falla grave en Chrome, d\u00edas despu\u00e9s de que Google parch\u00f3 una vulnerabilidad separada de \u00abd\u00eda cero\u00bb en el navegador que estaba bajo explotaci\u00f3n activa. <\/p>\n

El martes, Google emiti\u00f3 un bolet\u00edn de seguridad(Se abre en una nueva ventana)<\/span> que mencionaba la vulnerabilidad de Chrome recientemente descubierta, CVE-2023-2136, a la que se le ha otorgado una calificaci\u00f3n de \u00abgravedad alta\u00bb.<\/p>\n

\u201cGoogle es consciente de que existe un exploit para CVE-2023-2136\u201d, advirti\u00f3 la empresa. <\/p>\n

No hay muchos detalles sobre la vulnerabilidad. Por ahora, Google lo describe como un \u00abdesbordamiento de enteros\u00bb que involucra el motor de gr\u00e1ficos Skia de c\u00f3digo abierto, que es utilizado por Chrome. <\/p>\n

El informe oficial de CVE agrega(Se abre en una nueva ventana)<\/span> que explotar la falla \u00abpermiti\u00f3 que un atacante remoto que hab\u00eda comprometido el proceso del renderizador realizara potencialmente un escape de sandbox a trav\u00e9s de una p\u00e1gina HTML manipulada\u00bb. Esto podr\u00eda allanar el camino para que el pirata inform\u00e1tico acceda a procesos inform\u00e1ticos adicionales para ejecutar c\u00f3digo malicioso no confiable en una computadora, lo que podr\u00eda propagar una infecci\u00f3n. <\/p>\n

A pesar de la falta de detalles, es posible que la falla se haya explotado junto con otra vulnerabilidad de d\u00eda cero que Google parch\u00f3 el viernes pasado, llamada CVE-2023-2033, que involucraba un error en el motor JavaScript V8 para el navegador. <\/p>\n

La empresa descubri\u00f3 ambas fallas a trav\u00e9s de Cl\u00e9ment Lecigne, un investigador de seguridad del equipo del Grupo de An\u00e1lisis de Amenazas de Google, que se dedica a rastrear los grupos de piratas inform\u00e1ticos m\u00e1s temibles y descubrir vulnerabilidades de d\u00eda cero. Curiosamente, Lecigne descubri\u00f3 CVE-2023-2033 el 11 de abril y luego CVE-2023-2136 el 12 de abril. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

Ambos defectos tambi\u00e9n se pueden explotar a trav\u00e9s de p\u00e1ginas HTML especialmente creadas. Sin relaci\u00f3n o no, esto sugiere que las dos vulnerabilidades se usaron en ataques que involucraron la entrega de p\u00e1ginas HTML maliciosas a las v\u00edctimas, posiblemente a trav\u00e9s de mensajes de phishing.<\/p>\n

Afortunadamente, Google se ha estado moviendo r\u00e1pidamente para reparar ambas fallas al descubrirlas. La compa\u00f1\u00eda ya prepar\u00f3 un parche para CVE-2023-2136 que deber\u00eda implementarse ahora para los usuarios. La soluci\u00f3n llegar\u00e1 como versi\u00f3n de Chrome. 112.0.5615.137<\/strong>. <\/p>\n

\nP\u00edo(Se abre en una nueva ventana)<\/span><\/a>\n<\/p><\/blockquote>\n

Deber\u00eda aparecer un bot\u00f3n para actualizar Chrome en la esquina superior derecha del navegador cuando la nueva versi\u00f3n est\u00e9 disponible. De lo contrario, vaya a la pesta\u00f1a \u00abAcerca de Chrome\u00bb para recibir autom\u00e1ticamente la actualizaci\u00f3n o visite la p\u00e1gina de soporte de Google(Se abre en una nueva ventana)<\/span> sobre c\u00f3mo descargar los parches.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n