Inmediatamente después de leer este artículo, debe recordar actualizar su Google Chrome inmediatamente a la última versión.
El 6 de marzo, el investigador de seguridad Clement Lecigne, del Grupo de Análisis de Amenazas de Google, descubrió e informó de una grave vulnerabilidad de seguridad que apareció en Chrome a fines del mes pasado, que podría permitir que ataques arbitrarios ejecuten código remoto y simultáneamente se hagan cargo control total de las computadoras deseadas.
Esta vulnerabilidad se llama CVE-2019-5786 y afecta directamente a la plataforma Chrome que funciona en todos los sistemas operativos populares, desde Windows, macOS a Linux.
- Las supercomputadoras pueden detectar completamente las amenazas cibernéticas
El Threat Analysis Group aún no ha publicado más detalles técnicos sobre esta vulnerabilidad, solo para anunciar que se trata esencialmente de una vulnerabilidad de uso posterior que aparece en el componente FileReader de Chrome y conduce a la ejecución remota de código.
Entonces, ¿qué es lo más perturbador aquí? Google ha advertido que los atacantes están explotando activamente este CER de día cero para apuntar a los usuarios de Chrome, especialmente aquellos con usuarios avanzados que no son muy expertos en seguridad.
El acceso a los detalles y los errores de enlace se puede restringir hasta que la mayoría de los usuarios de Chrome se actualicen con una solución. Además, también mantendremos medidas restrictivas si este error aún existe en una biblioteca de terceros de la que dependen otros proyectos similares. El trabajo está siendo implementado urgentemente por Google ‘.
FileReader es una API estándar diseñada para permitir que las aplicaciones web sincronizadas lean el contenido de los archivos (o búferes de datos sin procesar) almacenados en la computadora de un usuario, usando “Archivo” o “Blob” para especificar el archivo u objeto de datos leer.
- La actualización de Windows 10 KB4482887 se lanzó oficialmente con el parche Spectre
El uso después de la vulnerabilidad libre es un tipo de error relacionado con la memoria, que hace que la memoria se corrompa o permite que los datos se modifiquen en la memoria, dejando al usuario completamente privado de privilegios en el sistema o software afectado.
La vulnerabilidad de uso después del lanzamiento en el componente FileReader podría permitir que atacantes sin privilegios obtuvieran derechos importantes en el navegador Chrome del usuario, ayudándolos a deshacerse de las medidas. Protección de espacio aislado y ejecución de código arbitrario en sistemas específicos.
Básicamente, para aprovechar esta vulnerabilidad, todo lo que debe hacer un atacante es engañar a la víctima para que abra o redireccione a un sitio web especialmente diseñado sin ninguna interacción adicional.
- Instale el parche inmediatamente para Windows Server y Windows 10 para ejecutar IIS de modo que no sea atacado por DOS
Google está pidiendo a todos sus usuarios que se actualicen de inmediato a la última versión de Google Chrome 72.0.3626.121, lanzada el 1 de marzo de 2019 para los sistemas operativos Windows, Mac y Linux. Google también mencionó que al actualizar Chrome manualmente, el parche ahora está disponible para todos los usuarios.
Agujeros de seguridad del navegador google chrome de día cero hackers ejecución remota de código ataques de red de google
Inmediatamente después de leer este artículo, debe recordar actualizar su Google Chrome inmediatamente a la última versión.
El 6 de marzo, el investigador de seguridad Clement Lecigne, del Grupo de Análisis de Amenazas de Google, descubrió e informó de una grave vulnerabilidad de seguridad que apareció en Chrome a fines del mes pasado, que podría permitir que ataques arbitrarios ejecuten código remoto y simultáneamente se hagan cargo control total de las computadoras deseadas.
Esta vulnerabilidad se llama CVE-2019-5786 y afecta directamente a la plataforma Chrome que funciona en todos los sistemas operativos populares, desde Windows, macOS a Linux.
- Las supercomputadoras pueden detectar completamente las amenazas cibernéticas
El Threat Analysis Group aún no ha publicado más detalles técnicos sobre esta vulnerabilidad, solo para anunciar que se trata esencialmente de una vulnerabilidad de uso posterior que aparece en el componente FileReader de Chrome y conduce a la ejecución remota de código.
Entonces, ¿qué es lo más perturbador aquí? Google ha advertido que los atacantes están explotando activamente este CER de día cero para apuntar a los usuarios de Chrome, especialmente aquellos con usuarios avanzados que no son muy expertos en seguridad.
El acceso a los detalles y los errores de enlace se puede restringir hasta que la mayoría de los usuarios de Chrome se actualicen con una solución. Además, también mantendremos medidas restrictivas si este error aún existe en una biblioteca de terceros de la que dependen otros proyectos similares. El trabajo está siendo implementado urgentemente por Google ‘.
FileReader es una API estándar diseñada para permitir que las aplicaciones web sincronizadas lean el contenido de los archivos (o búferes de datos sin procesar) almacenados en la computadora de un usuario, usando “Archivo” o “Blob” para especificar el archivo u objeto de datos leer.
- La actualización de Windows 10 KB4482887 se lanzó oficialmente con el parche Spectre
La vulnerabilidad use after free es un tipo de error relacionado con la memoria, que hace que la memoria se corrompa o permite que los datos se modifiquen en la memoria, haciendo que el usuario se vea completamente privado de privilegios en el sistema o software afectado.
La vulnerabilidad de uso después del lanzamiento en el componente FileReader podría permitir que atacantes sin privilegios obtuvieran derechos importantes en el navegador Chrome del usuario, ayudándolos a deshacerse de las medidas. Protección de espacio aislado y ejecución de código arbitrario en sistemas específicos.
Básicamente, para aprovechar esta vulnerabilidad, todo lo que debe hacer un atacante es engañar a la víctima para que abra o redireccione a un sitio web especialmente diseñado sin ninguna interacción adicional.
- Instale el parche inmediatamente para Windows Server y Windows 10 para ejecutar IIS de modo que no sea atacado por DOS
Google está pidiendo a todos sus usuarios que se actualicen de inmediato a la última versión de Google Chrome 72.0.3626.121, lanzada el 1 de marzo de 2019 para los sistemas operativos Windows, Mac y Linux. Google también mencionó que al actualizar Chrome manualmente, el parche ahora está disponible para todos los usuarios.