Descubren una nueva vulnerabilidad de día cero en el navegador Google Chrome

12 noviembre, 2019
17 Compartido 4,027 Visualizaciones

Kaspersky ha detectado una nueva vulnerabilidad en el navegador Google Chrome conocida como CVE-2019-13720, y que ya ha sido reportada a Google. Tras la revisión del PoC, Google ha confirmado que se trata de una vulnerabilidad de día cero, es decir, desconocida por los desarrolladores hasta ese momento y ha liberado un parche.

Las vulnerabilidades de día cero son errores de software desconocidos que pueden ser explotados por atacantes para infligir daños graves e inesperados. El nuevo ataque se inició en un portal de noticias coreano en el que los atacantes insertaron un código JavaScript malicioso en la página principal que, a su vez, carga un script de creación de perfiles desde un sitio remoto para verificar si el sistema de la víctima podría infectarse al examinar las versiones de las credenciales de usuario del navegador. En este caso, a los ciberdelincuentes les interesa la versión 65 o posterior de Google Chrome para Windows.  

Si el sistema operativo y el navegador cumplen con los requisitos, el script descarga el exploit por fragmentos, después los ensambla y los descifra. Lo primero que hace este exploit es comprobar la versión de Chrome. En esta etapa, se vuelve más selectivo y funciona exclusivamente con Chrome 76 o 77, aunque es posible que existan otros exploits para las diferentes versiones del navegador.

Tras encontrar lo que busca, el exploit intenta aprovechar la vulnerabilidad CVE-2019-13720, de tipo use-after-free y que se basa en el uso inapropiado de la memoria del ordenador. Al manipular la memoria, el exploit obtiene permiso para leer y escribir datos en el dispositivo, que usa inmediatamente para descargar, descifrar y ejecutar el malware. 

El exploit detectado ha sido utilizado en lo que los expertos de Kaspersky han denominado «Operación WizardOpium». Ciertas similitudes en el código apuntan a un posible vínculo entre esta campaña y los ataques del grupo Lazarus. Además, el perfil del sitio web objetivo es similar al que se ha encontrado en ataques previos de DarkHotel, que recientemente ha desplegado ataques similares de falsa bandera.

La vulnerabilidad ha sido detectada por la tecnología de Prevención de Exploits de Kaspersky, integrada en la mayoría de los productos de la compañía y lo detecta como PDM: Exploit.Win32.Generic.

«El hallazgo de una nueva vulnerabilidad de día cero en Google Chrome en estado “in the wild” demuestra una vez más lo esencial que es la colaboración entre la comunidad de seguridad y los desarrolladores de software, así como la inversión constante en tecnologías de prevención de exploits para mantenerse a salvo de los ataques repentinos y ocultos de los actores de la amenaza«, explica Anton Ivanov, experto en seguridad de Kaspersky.

Ante estos ataques, Kaspersky recomienda tomar las siguientes medidas de seguridad:

  • Instale el parche de Google para la nueva vulnerabilidad lo antes posible.
  • Asegúrese de actualizar todo el software utilizado en su organización de forma regular y siempre que se publique un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluación de vulnerabilidades y gestión de parches incorporadas pueden ayudar a automatizar estos procesos.
  • Elija una solución de seguridad probada que cuente con capacidades de detección basadas en el comportamiento para una protección eficaz contra amenazas conocidas y desconocidas, incluidos los exploits.
  • Además de una protección básica de los endpoints, implemente una solución de seguridad corporativa que detecte amenazas avanzadas a nivel de red en una fase temprana.
  • Asegúrese de que su equipo de seguridad tiene acceso a la información más reciente sobre ciberamenazas. 
  • Por último, pero no por ello menos importante, asegúrese de que su personal cuenta con la formación necesaria para comprender e implementar los principios básicos de higiene de ciberseguridad.

 

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Alerta: campaña de phishing contra el BBVA
APTS
18 compartido2,940 visualizaciones
APTS
18 compartido2,940 visualizaciones

Alerta: campaña de phishing contra el BBVA

Mónica Gallego - 18 enero, 2019

La Oficina de Seguridad del Internauta ha detectado una campaña de correos electrónicos fraudulentos que suplantan al BBVA, su objetivo es dirigir…

Ciberseguridad para pymes: una letra del correo costó 20.000 dólares
Security Breaches
18 compartido2,873 visualizaciones
Security Breaches
18 compartido2,873 visualizaciones

Ciberseguridad para pymes: una letra del correo costó 20.000 dólares

Mónica Gallego - 6 noviembre, 2018

En 2017 un 30% de las pymes en España fue víctima algún tipo de ciberataque. El caso de Seaphase, los emails…

La importancia de la ciberseguridad en el sector de la salud
Eventos
19 compartido2,997 visualizaciones
Eventos
19 compartido2,997 visualizaciones

La importancia de la ciberseguridad en el sector de la salud

Mónica Gallego - 16 mayo, 2019

El Grupo Sectorial de Fundaciones de Salud, investigación y Bienestar de la AEF y el Instituto Internacional de Diplomacia Corporativa organizan un…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.