La vulnerabilidad use-after-free es la tercera falla Zero Day de Google Chrome que se revela en tres meses.
Google se apresura a solucionar una vulnerabilidad en su navegador Chrome que está bajo ataque activo, su tercer defecto de día cero en lo que va de año. Si se explota, la falla podría permitir la ejecución remota de código y ataques de denegación de servicio en los sistemas afectados.
La vulnerabilidad existe en Blink, el motor del navegador para Chrome desarrollado como parte del proyecto Chromium. Los motores de navegación convierten documentos HTML y otros recursos de páginas web en representaciones visuales visibles para los usuarios finales.
«El canal estable se ha actualizado a 89.0.4389.90 para Windows, Mac y Linux, que se implementará en los próximos días / semanas», según la actualización de seguridad del viernes de Google.
La falla (CVE-2021-21193) se ubica en 8.8 de 10 en la escala de calificación de vulnerabilidad de CVSS, lo que la hace de alta gravedad. Es una vulnerabilidad de uso posterior a la liberación, que se relaciona con el uso incorrecto de la memoria dinámica durante la operación del programa. Si después de liberar una ubicación de memoria, un programa no borra el puntero a esa memoria, un atacante puede usar el error para piratear el programa, según una descripción de la vulnerabilidad.
Según un informe de vulnerabilidad de IBM X-Force, la falla podría permitir que un atacante remoto ejecute código arbitrario en el sistema.
«Al persuadir a una víctima para que visite un sitio web especialmente diseñado, un atacante remoto podría aprovechar esta vulnerabilidad para ejecutar código arbitrario o causar una condición de denegación de servicio en el sistema», según el informe.
Google tampoco proporcionó más detalles sobre los exploits, excepto para decir que «está al tanto de los informes de que existe un exploit para CVE-2021-21193 en la naturaleza».
Otras fallas de seguridad de Google Chrome
Más allá de la falla del día cero, Google emitió otras cuatro correcciones de seguridad el viernes.
Estos incluyeron otra falla de uso después de libre de alta gravedad (CVE-2021-21191), que existe en WebRTC. WebRTC, que significa comunicaciones web en tiempo real, es un proyecto de código abierto que brinda a los navegadores web y aplicaciones móviles capacidades de comunicación interactivas (como voz, video y chat). La falla fue reportada por alguien bajo el alias «cuervo» (@raid_akame en Twitter).
Otra falla de alta gravedad es un error de desbordamiento del búfer de pila (CVE-2021-21192) que proviene de los grupos de pestañas de Chrome. La falla fue reportada por Abdulrahman Alqabandi con Microsoft Browser Vulnerability Research.
En muchos casos, Chrome se actualizará automáticamente a su versión más reciente; sin embargo, los usuarios de Chrome pueden verificar si se ha aplicado una actualización:
- Los usuarios de Google Chrome pueden ir a chrome: // settings / help haciendo clic en Configuración> Acerca de Chrome
- Si hay una actualización disponible, Chrome notificará a los usuarios y luego iniciará el proceso de descarga.
- Los usuarios pueden reiniciar el navegador para completar la actualización.
