{"id":669086,"date":"2023-06-07T09:29:07","date_gmt":"2023-06-07T09:29:07","guid":{"rendered":"https:\/\/magazineoffice.com\/preparese-para-parchear-nuevos-objetivos-de-dia-cero-para-usuarios-de-google-chrome\/"},"modified":"2023-06-07T09:29:11","modified_gmt":"2023-06-07T09:29:11","slug":"preparese-para-parchear-nuevos-objetivos-de-dia-cero-para-usuarios-de-google-chrome","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/preparese-para-parchear-nuevos-objetivos-de-dia-cero-para-usuarios-de-google-chrome\/","title":{"rendered":"Prep\u00e1rese para parchear: nuevos objetivos de d\u00eda cero para usuarios de Google Chrome"},"content":{"rendered":"


\n<\/p>\n

\n

Es hora de parchear: Google ha descubierto piratas inform\u00e1ticos que explotan una nueva vulnerabilidad en el navegador Chrome y calific\u00f3 la amenaza como \u00abalta\u00bb.<\/p>\n

La vulnerabilidad de d\u00eda cero, denominada CVE-2023-3079, involucra una falla previamente desconocida en el c\u00f3digo de Chrome, lo que significa que los usuarios que ejecutan versiones del navegador sin parches corren el riesgo de verse comprometidos. \u201cGoogle es consciente de que existe un exploit para CVE-2023-3079\u201d, advirti\u00f3 la empresa en una publicaci\u00f3n de blog.(Se abre en una nueva ventana)<\/span>.<\/p>\n

Hasta ahora, Google no ha revelado mucho sobre la falla. Pero Cl\u00e9ment Lecigne, investigador del Grupo de an\u00e1lisis de amenazas de la compa\u00f1\u00eda, descubri\u00f3 la amenaza el 1 de junio, lo que provoc\u00f3 que Google implementara un parche de emergencia. <\/p>\n

Por ahora, Google solo ha dicho que CVE-2023-3079 se refiere a una vulnerabilidad de \u00abconfusi\u00f3n de tipos\u00bb en el motor JavaScript V8 para Chrome y otros navegadores basados \u200b\u200ben Chromium, que incluir\u00edan Edge y Brave de Microsoft. El problema significa que el motor V8 contiene un error de programaci\u00f3n en el que se olvidar\u00e1 de verificar un recurso, creando una forma de acceder a otros procesos en el programa que normalmente deber\u00edan estar restringidos. Esto sugiere que un pirata inform\u00e1tico podr\u00eda usar alg\u00fan c\u00f3digo JavaScript, quiz\u00e1s incrustado en un sitio web, para activar CVE-2023-3079 para ejecutar una funci\u00f3n maliciosa. <\/p>\n

La falla es el tercer exploit de d\u00eda cero que Google ha descubierto este a\u00f1o dirigido a los usuarios de Chrome. En abril se informaron otros dos, incluida otra falla de confusi\u00f3n de tipo con el motor V8. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

Google ha implementado los parches a trav\u00e9s de la versi\u00f3n 114.0.5735.106 de Chrome para Mac y Linux, y luego la versi\u00f3n 114.0.5735.110 para Windows. Microsoft tambi\u00e9n dice(Se abre en una nueva ventana)<\/span> es consciente de la vulnerabilidad y est\u00e1 trabajando en un parche para Edge. \u00abMientras implementamos la soluci\u00f3n de seguridad, vale la pena destacar que la funci\u00f3n de modo de seguridad mejorada de Microsoft Edge(Se abre en una nueva ventana)<\/span> ayuda a mitigar esta vulnerabilidad\u201d, agreg\u00f3. <\/p>\n

En cuanto a Chrome, el programa lo empujar\u00e1 a parchear mostrando un bot\u00f3n de \u00abactualizaci\u00f3n\u00bb en la esquina superior derecha del navegador cuando la nueva versi\u00f3n est\u00e9 disponible. Tambi\u00e9n puede descargarlo manualmente yendo a la pesta\u00f1a \u00abAcerca de Chrome\u00bb para recibir autom\u00e1ticamente la actualizaci\u00f3n o visitar la p\u00e1gina de soporte de Google(Se abre en una nueva ventana)<\/span> sobre c\u00f3mo descargar los parches.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n