Tecnología

Google se apresura a solucionar un nuevo exploit de día cero por parte de un proveedor de software espía

Google se apresuró a parchear otra vulnerabilidad de día cero de Chrome explotada por un proveedor comercial de software espía.

El gigante de Internet anunció el martes que el canal estable de Chrome para Windows, macOS y Linux se actualizó a la versión 117.0.5938.132.

La última actualización corrige 10 vulnerabilidades, tres de las cuales fueron destacadas por la compañía en su consultivo.

La vulnerabilidad más importante, identificada como CVE-2023-5217, se describió como “desbordamiento del búfer de montón en codificación vp8 en libvpx”. Clement Lecigne, del Grupo de Análisis de Amenazas (TAG) de Google, informó del problema al equipo de Chrome apenas dos días antes de que se lanzara el parche.

Google ha advertido que CVE-2023-5217 ha sido explotado en estado salvaje.

Si bien el aviso no proporciona ninguna información sobre los ataques que aprovechan los días cero, la investigadora de Google TAG Maddie Stone reveló que fue aprovechado por un proveedor de vigilancia comercial.

La noticia llega poco después de que Google TAG y el grupo Citizen Lab de la Universidad de Toronto publicaran detalles sobre una operación destinada a entregar software espía conocido como Predator a un político de la oposición en Egipto.

Anuncio. Desplázate para seguir leyendo.

Un análisis mostró que el actor de amenazas utilizó múltiples ataques de día cero y de intermediario (MitM) para entregar software espía a dispositivos Android e iOS.

CVE-2023-5217 es el sexto parche de día cero de Chrome parcheado por Google en 2023, después de CVE-2023-4762, CVE-2023-4863, CVE-2023-3079, CVE-2023-2033 y CVE-2023-2136. .

La última actualización de Chrome también corrige CVE-2023-5186 y CVE-2023-5187, dos errores de uso después de la liberación de alta gravedad en los componentes de contraseñas y extensiones.

READ  Apple lanza iOS 16.1.2 con mejoras de operador y optimizaciones de detección de fallas

Relacionado: Se pidió a las agencias federales que parchearan el nuevo Chrome Zero-Day

Relacionado: Explotación reciente de Chrome Zero-Day vinculada a una empresa israelí de software espía

Relacionado: Google intenta explicar el aumento del exploit de día cero en Chrome

Federico Pareja

"Escritora típica. Practicante de comida malvada. Genio zombi. Introvertido. Lector. Erudito de Internet. Entusiasta del café incondicional".

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba