Chrome corrige fallo crítico de seguridad objeto de ataques de explotación

Google ha publicado una actualización del navegador Chrome que corrige una vulnerabilidad crítica de día cero actualmente sujeta a ataques de explotación en Internet.

Los detalles de la vulnerabilidad han sido restringidos por Google y serán comunicados hasta que la mayoría de los usuarios hayan sido actualizados con una solución. La restricción también aplica en el caso de que el fallo exista en una biblioteca de terceros no solucionada.

La vulnerabilidad ha sido catalogada como CVE-2019-5786 y tiene que ver con la corrupción de memoria en sistemas Windows, MacOS y Linux. Denominada como Use-after-free en FileReader, el fallo día cero fue reportado el pasado 27 de febrero por Clement Lecigne, del Grupo de Análisis de Amenazas de Google. Según Google, existe un exploit para la vulnerabilidad.

La explotación exitosa de la vulnerabilidad permitiría la ejecución de código en la máquina vulnerable y tomar su control.

Es recomendable actualizar a Chrome 72.0.3626.121 para Windows, MacOS y Linux.

No está de más considerar el uso de  software anti-exploit, como Malwarebytes, el popular software que además incluye componentes antimalware y antiransomware.

El componente anti-exploit detecta y detiene los ataques de explotación de vulnerabilidades en aplicaciones de software, como Adobe Acrobat Reader, navegadores web, Java, y más.

[Malwarebytes en ASI]

 

Deja un comentario