Google se apresura a solucionar un nuevo exploit de día cero por parte de un proveedor de software espía
Google se apresuró a parchear otra vulnerabilidad de día cero de Chrome explotada por un proveedor comercial de software espía.
El gigante de Internet anunció el martes que el canal estable de Chrome para Windows, macOS y Linux se actualizó a la versión 117.0.5938.132.
La última actualización corrige 10 vulnerabilidades, tres de las cuales fueron destacadas por la compañía en su consultivo.
La vulnerabilidad más importante, identificada como CVE-2023-5217, se describió como “desbordamiento del búfer de montón en codificación vp8 en libvpx”. Clement Lecigne, del Grupo de Análisis de Amenazas (TAG) de Google, informó del problema al equipo de Chrome apenas dos días antes de que se lanzara el parche.
Google ha advertido que CVE-2023-5217 ha sido explotado en estado salvaje.
Si bien el aviso no proporciona ninguna información sobre los ataques que aprovechan los días cero, la investigadora de Google TAG Maddie Stone reveló que fue aprovechado por un proveedor de vigilancia comercial.
La noticia llega poco después de que Google TAG y el grupo Citizen Lab de la Universidad de Toronto publicaran detalles sobre una operación destinada a entregar software espía conocido como Predator a un político de la oposición en Egipto.
Un análisis mostró que el actor de amenazas utilizó múltiples ataques de día cero y de intermediario (MitM) para entregar software espía a dispositivos Android e iOS.
CVE-2023-5217 es el sexto parche de día cero de Chrome parcheado por Google en 2023, después de CVE-2023-4762, CVE-2023-4863, CVE-2023-3079, CVE-2023-2033 y CVE-2023-2136. .
La última actualización de Chrome también corrige CVE-2023-5186 y CVE-2023-5187, dos errores de uso después de la liberación de alta gravedad en los componentes de contraseñas y extensiones.
Relacionado: Se pidió a las agencias federales que parchearan el nuevo Chrome Zero-Day
Relacionado: Explotación reciente de Chrome Zero-Day vinculada a una empresa israelí de software espía
Relacionado: Google intenta explicar el aumento del exploit de día cero en Chrome