Atención, lectores, si está utilizando el navegador Google Chrome en sus computadoras con Windows, Mac o Linux, debe actualizar su software de navegación web inmediatamente a la última versión que Google lanzó hoy.
Google lanzó hoy la versión 86.0.4240.111 de Chrome para corregir varios problemas de seguridad de alta gravedad, incluida una vulnerabilidad de día cero que los atacantes han explotado en la naturaleza para secuestrar computadoras específicas.
Rastreada como CVE-2020-15999 , la vulnerabilidad explotada activamente es un tipo de falla de corrupción de memoria llamada desbordamiento de búfer de pila en Freetype, una popular biblioteca de desarrollo de software de código abierto para renderizar fuentes que viene empaquetada con Chrome.
La vulnerabilidad fue descubierta e informada por el investigador de seguridad Sergei Glazunov de Google Project Zero el 19 de octubre y está sujeta a un plazo de divulgación pública de siete días debido a que la falla está bajo explotación activa.
Glazunov también informó inmediatamente de la vulnerabilidad de día cero a los desarrolladores de FreeType, quienes luego desarrollaron un parche de emergencia para abordar el problema el 20 de octubre con el lanzamiento de FreeType 2.10.4.
Sin revelar detalles técnicos de la vulnerabilidad, el líder técnico del Proyecto Cero de Google, Ben Hawkes, advirtió en Twitter que si bien el equipo solo ha detectado un exploit dirigido a los usuarios de Chrome, es posible que otros proyectos que usan FreeType también sean vulnerables y se les recomienda implementar. la corrección incluida en FreeType versión 2.10.4.
“Si bien solo vimos un exploit para Chrome, otros usuarios de freetype deberían adoptar la solución que se describe aquí: https://savannah.nongnu.org/bugs/?59308 – la solución también se encuentra en la versión estable de FreeType 2.10.4 de hoy. “, Escribe Hawkes.
Según los detalles compartidos por Glazunov, la vulnerabilidad existe en la función “Load_SBit_Png” de FreeType, que procesa imágenes PNG incrustadas en fuentes. Los atacantes pueden aprovecharlo para ejecutar código arbitrario simplemente utilizando fuentes diseñadas específicamente con imágenes PNG incrustadas.
“El problema es que libpng usa los valores originales de 32 bits, que se guardan en` png_struct`. Por lo tanto, si el ancho y / o alto originales son mayores que 65535, el búfer asignado no podrá ajustarse al mapa de bits, “Glazunov explicó.
Glazunov también publicó un archivo de fuentes con un exploit de prueba de concepto.
Google lanzó Chrome 86.0.4240.111 como la versión “estable” de Chrome, que está disponible para todos los usuarios, no solo para los primeros usuarios, y dijo que la compañía está al tanto de los informes de que “existe un exploit para CVE-2020-15999 en el wild “, pero no reveló más detalles de los ataques activos.
Además de la vulnerabilidad de día cero de FreeType, Google también corrigió otras cuatro fallas en la última actualización de Chrome, tres de las cuales son vulnerabilidades de alto riesgo: un error de implementación inapropiado en Blink, un uso después de un error gratuito en los medios de Chrome y un uso después de un error gratuito en PDFium, y un uso de riesgo medio después de una edición gratuita en la función de impresión del navegador.
Aunque el navegador web Chrome notifica automáticamente a los usuarios sobre la última versión disponible, se recomienda a los usuarios que activen manualmente el proceso de actualización yendo a “Ayuda → Acerca de Google Chrome” en el menú.