Como informa Tenable, se ha encontrado una vulnerabilidad de día cero en el navegador Chrome de Google. Se esperan ataques dirigidos, aunque más contra personas, como periodistas, en el Medio Oriente. Sin embargo, los puntos débiles no son en modo alguno inofensivos. Un comentario de James Sebree, ingeniero senior de investigación de Tenable.
Ya el 22.07.2022/XNUMX/XNUMX, se publicaron varios informes sobre una vulnerabilidad de día cero en Google Chrome (y posiblemente en Edge y Safari) que se aprovechó para atacar a periodistas en Oriente Medio. La empresa de seguridad Avast vinculó la vulnerabilidad a Candiru. Candiru ha explotado previamente vulnerabilidades previamente desconocidas para instalar malware de Windows llamado DevilsTongue.
La explotación está muy dirigida
Se utiliza una técnica de abrevadero para crear un perfil del navegador de la víctima, que incluye detalles como el idioma, la zona horaria, la información de la pantalla, el tipo de dispositivo, los complementos del navegador, la referencia y la memoria del dispositivo, entre otros. Avast determinó que la información se recopiló para garantizar que el exploit solo se entregue a los objetivos previstos. Si los piratas informáticos consideran valiosos los datos recopilados, el exploit de día cero se transmite a la computadora de la víctima a través de un canal encriptado.
“Las vulnerabilidades descubiertas aquí son definitivamente serias, especialmente porque están muy extendidas en términos de la cantidad de productos afectados. La mayoría de los navegadores de escritorio modernos, los navegadores móviles y cualquier otro producto que use componentes vulnerables de WebRTC se ven afectados. Si se explota con éxito, un atacante podría ejecutar su propio código malicioso en la computadora de una víctima determinada e instalar malware, espiar a la víctima, robar información o realizar cualquier otra actividad delictiva.
Las empresas deben aplicar parches de forma preventiva
Sin embargo, es poco probable que veamos explotaciones generales o públicas para esta vulnerabilidad. La principal vulnerabilidad CVE-2022-2294 es un desbordamiento de almacenamiento dinámico, que suele ser difícil de explotar debido a las características de seguridad de la mayoría de los sistemas operativos modernos. Todos los ataques que aprovechan esta vulnerabilidad obviamente están altamente dirigidos. Si bien es poco probable que ocurran ataques generalizados que aprovechen esta vulnerabilidad, la probabilidad no es cero y las organizaciones deben implementar los parches apropiados”, dijo James Sebree, ingeniero de investigación senior de Tenable.
Más en Sophos.com
Acerca de Tenable Tenable es una empresa de exposición cibernética. Más de 24.000 53 empresas en todo el mundo confían en Tenable para comprender y reducir el riesgo cibernético. Los inventores de Nessus han combinado su experiencia en vulnerabilidades en Tenable.io, entregando la primera plataforma de la industria que brinda visibilidad en tiempo real y asegura cualquier activo en cualquier plataforma informática. La base de clientes de Tenable incluye el 500 por ciento de Fortune 29, el 2000 por ciento de Global XNUMX y grandes agencias gubernamentales.