22.5 C
Brasília
quarta-feira, novembro 27, 2024
Continua após a publicidade..

Especialistas em segurança pedem que os usuários do Chrome corrijam a nova exploração de dia zero imediatamente

O que aconteceu? O Google acaba de lançar uma atualização de segurança de emergência para corrigir uma vulnerabilidade recém-descoberta no navegador Chrome. A exploração baseada em buffer overflow foi descoberta por Clément Lecigne, membro do Google Threat Analysis Group (TAG). O Google reconheceu o problema e prometeu reter mais detalhes sobre a vulnerabilidade até que o patch seja amplamente implantado.

A nova vulnerabilidade, categorizada como CVE-2022-4135, é uma problema de estouro de buffer de heap na GPU que pode resultar em atores mal-intencionados obtendo acesso não autorizado a informações, induzindo instabilidade do aplicativo ou potencialmente fornecendo permissão para executar código arbitrário na máquina de destino.

Continua após a publicidade..

O TAG do Google reconheceu a vulnerabilidade em uma recente atualização de canal estável que foi implantada para evitar mais exploração. Os engenheiros do Google atualizaram o canal estável 107.0.5304.121 para sistemas Mac e Linux, bem como o canal 107.0.5304.121/.122 para sistemas baseados em Windows. Uma lista de todas as atualizações associadas e notas de versão pode ser encontrada nos logs de versão do Chromium .

A descoberta marca a oitava vulnerabilidade de dia zero da gigante do software em 2022. As vulnerabilidades corrigidas anteriormente incluíam:

  • CVE-2022-3723 – Confusão de tipos em V8
  • CVE-2022-3075 – Validação de dados insuficiente no Mojo
  • CVE-2022-2856 – Validação insuficiente de entradas não confiáveis
  • CVE-2022-2294
  • – Estouro de buffer de heap em WebRTC

  • CVE -2022-1364 – Confusão de tipos em V8

  • CVE-2022-1096 – Confusão de tipos em V8
  • CVE-2022-0609 – Use depois de grátis na animação
  • O estouro de heap pode fornecer aos invasores a capacidade de aumentar os ponteiros funcionais em um aplicativo, em vez de apontá-los para códigos maliciosos implantados arbitrariamente. A condição é o resultado de uma sobregravação de buffer na parte heap da memória de um sistema.

    A decisão do Google de não compartilhar imediatamente os detalhes do exploit é uma prática padrão destinada a minimizar o uso e impacto da vulnerabilidade. Ao retardar a compreensão e a conscientização dos detalhes da vulnerabilidade, os usuários têm mais tempo para corrigir e atualizar seus navegadores antes que a exploração possa ser aproveitada. Ele também fornece aos desenvolvedores de bibliotecas de terceiros muito usadas a capacidade de corrigir a vulnerabilidade, limitando ainda mais a capacidade de exploração.

    “O acesso aos detalhes e links do bug pode ser mantido restrito até que a maioria dos usuários seja atualizada com uma correção. Também manteremos as restrições se o bug existir em uma biblioteca de terceiros da qual outros projetos dependem de maneira semelhante, mas ainda não foi corrigida.” – Prudhvikumar Bommana

    Os usuários do Chrome são aconselhados a atualizar seus navegadores o mais rápido possível e devem monitorar qualquer outro navegador baseado no Chromium navegadores para atualizações semelhantes assim que forem lançadas.

Check out other tags:

0