La última vez que informamos sobre una falla de día cero en Chrome fue en febrero de 2022.
En ese entonces, Google notó que el navegador Chrome, y, por implicación, todos los demás navegadores basados en el código del proyecto Chromium y su motor de renderizado Blink subyacente, habían sido reparados contra una variedad de errores de administración de memoria que eran potencialmente explotables para la ejecución remota de código. (RCE).
En el mundo de los navegadores, las vulnerabilidades de RCE, si se abusa con éxito, a menudo significan que simplemente ver una página web que contiene contenido con trampas explosivas podría dejarlo con un código de programa no aprobado y no invitado implantado en su computadora: una infección de malware activa, para decirlo sin rodeos.
(Tenga en cuenta que usamos la palabra podría arriba, no lo hará, dado que las vulnerabilidades del navegador a menudo son fallas volubles que no son confiables incluso cuando se usan deliberadamente con ira, tal vez dejándolo con un navegador bloqueado pero una computadora por lo demás ilesa).
De todos modos, en febrero de 2022, ninguno de los errores enumerados por Goole obtuvo una calificación verdaderamente peligrosa de “Crítico” (llegaron al máximo en el nivel “Alto”), pero uno de ellos, denominado CVE-2022-0609, fue acompañado de todos modos. por las palabras bastante vagas: “Google está al tanto de los informes de que existe un exploit para CVE-2022-0609 en la naturaleza”.
Decir que alguien te dijo que existe un exploit funcional no es lo mismo que admitir que tú mismo has visto el exploit, por supuesto, y eso, a su vez, significa que solo puedes asumir que el parche que acabas de crear realmente previene cualquier supuesto ataque “en estado salvaje”.
De hecho, en el caso de CVE-2022-0609, el Grupo de análisis de amenazas de Google necesitaba hasta fines de marzo de 2022 para realizar un seguimiento con un informe detallado.
En ese informe, los investigadores de Google afirmaron que habían rastreado el primer uso de este exploit a principios de enero de 2022 y sugirieron que dos grupos de piratería de Corea del Norte abusaron de él.
Una vez más en la brecha…
Bueno, marzo de 2022 nos trajo otro exploit de Chrome enumerado con las temidas palabras: “Google está al tanto de los informes de que existe un exploit para CVE-2022-1096”.
De hecho, CVE-2022-1096 es la única solución de seguridad incluida en el aviso de actualización de Chrome del 25 de marzo de 2022, que anuncia el lanzamiento de la versión 99.0.4844.84 de Chrome.
Desafortunadamente, como verá si lee el informe de Google sobre el día cero CVE-2022-0609 mencionado anteriormente, detalles como quién está usando un exploit conocido, dónde lo está usando, para qué lo está usando y La fiabilidad con la que funciona el exploit en la vida real puede ser difícil de determinar, especialmente si los atacantes protegen el exploit con cuidado.
De hecho, si alguna vez experimentó lo que se conoce en la jerga como publicidad maliciosa (contenido web con trampas explosivas que se entrega de forma semialeatoria a través de una red publicitaria pirateada, lo que hace que aparezcan advertencias de malware intermitentes e impredecibles, tal vez incluso en los sitios principales), usted sabrá cuán elusivas pueden ser las amenazas web:
Incluso si el software antivirus que eligió detecta y bloquea un ataque contra su navegador, por lo que debe informarlo, no hay garantía de que los investigadores de amenazas que investigan puedan obtener el mismo mal comportamiento que usted cometió en los servidores comprometidos.
E incluso si puede encontrar los restos del ataque, como el código JavaScript temporal que quedó en un archivo de caché en el disco, no será de mucha utilidad si dependiera de una clave de descifrado aleatoria en tiempo de ejecución que fue solo se almacena en la memoria…
…especialmente si el exploit tuvo éxito solo porque su navegador se bloqueó y se llevó consigo la clave de descifrado basada en la memoria.
¿Qué hacer?
Hasta que Google pueda adquirir y decida compartir detalles específicos sobre este ataque de día cero CVE-2022-1096, no hay indicadores definitivos de compromiso (IoC) en los que pueda confiar para ver si se ha utilizado contra usted.
Su mejor apuesta, como siempre, es: Parche temprano, Parche frecuente.
Si es usuario de Chrome (o Chromium), puede escribir la URL especial chrome://version en la barra de direcciones para mostrarle los detalles precisos de la versión que está ejecutando actualmente.
(El aviso de seguridad de Google señala que la actualización se aplica a Windows, Mac y Linux; no se menciona qué número de versión buscar en Android, o incluso si Chrome en Android se ve afectado).
Si Chrome aún no ha obtenido la última versión para usted automáticamente, vaya a DotDotDot (el menú Más) en la parte superior derecha, luego use Ayuda y Acerca de para acceder al cuadro de diálogo de actualización: desea 99.0.4844.84 o posterior.