La última actualización de Chrome soluciona un nuevo exploit de día cero

La última actualización de Chrome soluciona un nuevo exploit de día cero
La última actualización de Chrome soluciona un nuevo exploit de día cero
Anonim

La última actualización de Chrome, la versión 98.0.4758.102, se está implementando para usuarios de Windows, Mac y Linux y aborda una serie de vulnerabilidades de seguridad críticas.

El registro de actualización de Google señala que se implementaron 11 correcciones de seguridad diferentes en la nueva actualización, ocho de las cuales se consideran riesgos de alto nivel. Varios de ellos se utilizan después de vulnerabilidades gratuitas (UAF) que aprovechan un vacío en la memoria para corromper datos o ejecutar código contra el conocimiento del usuario.

Image
Image

De particular interés es el designado CVE-2022-0609, que supuestamente permite UAF en Animación, que Google dice que ha sido explotado previamente. Esto significa que se usó con fines maliciosos en más de una ocasión, y es probable que los detalles sobre cómo usar el exploit se hayan difundido a otros posibles actores malintencionados. Según Google, ninguno de los otros errores de la lista parece haber sido explotado todavía.

Los detalles adicionales sobre las vulnerabilidades de seguridad abordadas en la nueva actualización se guardan por el momento. Google afirma que lo está haciendo intencionalmente "hasta que la mayoría de los usuarios se actualicen con una solución". Probablemente como una forma de evitar que los atacantes potenciales descubran cómo usar estas vulnerabilidades y reducir su ventana de oportunidad de ataque (es decir, una vez que haya menos usuarios en riesgo).

Image
Image

La versión 98.0.4758.102 de Chrome se implementará de manera constante "durante los próximos días/semanas", pero ahora puede actualizar manualmente a través del menú Acerca de Google Chrome. Sin embargo, tendrá que reiniciar el navegador para que surta efecto, así que asegúrese de no tener nada importante sin guardar primero.

Recomendado: