Blog

Google lanza una actualización de emergencia para Chrome debido a una vulnerabilidad de día cero ¡Parchea Ahora! CVE-2022-1096

Google envió el viernes pasado una nueva actualización de seguridad para abordar una vulnerabilidad de alta gravedad que afecta directamente a su navegador por excelencia, Chrome. La cual es una vulnerabilidad categorizada como zero-day y estaría siendo aprovechada de manera activa por diferentes actores de amenazas de todo el mundo.

La vulnerabilidad fue identificada como CVE-2022-1096, el error de día cero se relaciona con una vulnerabilidad de Type Confusion en el motor de JavaScript V8. A un investigador anónimo se le atribuye la notificación del error el 23 de marzo de 2022.

Los errores de «Type Confusion» que surgen cuando se accede a un recurso (por ejemplo, una variable o un objeto) utilizando un type que es incompatible con lo que se inicializó originalmente, podrían tener graves consecuencias en lenguajes que no son seguros para la memoria, como C y C++, lo que permite a un actor malicioso realizar un acceso a la memoria fuera de los límites.

El gigante tecnológico reconoció que es consciente de que existe un exploit para CVE-2022-1096 en la red, pero no llegó a compartir detalles adicionales para evitar una mayor explotación y hasta que la mayoría de los usuarios se actualicen con una solución. Esta vulnerabilidad es la segunda falla de día cero identificada y abordada por Google en Chrome desde principios de año, la primera es la CVE-2022-0609, una vulnerabilidad de uso después de la liberación en el componente Animación que fue parcheada el 14 de febrero de 2022.

Durante la semana pasada, el Grupo de Análisis de Amenazas (TAG) de Google reveló detalles de una campaña organizada por grupos de hackers patrocinados por el estado de Corea del Norte, que armaron la falla para atacar a organizaciones con sede en Estados Unidos que abarcan medios de comunicación, TI, criptomonedas e industrias fintech.

La alerta también fue declarada por la CISA el día de hoy.

Nota de Seguridad de la CISA.
Imagen: CronUp Ciberseguridad

Se recomienda encarecidamente a los usuarios de Google Chrome que actualicen a la última versión existente para Windows, Mac y Linux para mitigar cualquier amenaza potencial. También se recomienda a los usuarios de navegadores basados en Chromium como Microsoft Edge, Opera y Vivaldi que apliquen las correcciones a medida que estén disponibles.

Más Información:

https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop_25.html

https://cwe.mitre.org/data/definitions/843.html

https://www.cronup.com/lazarus-group-ha-estado-utilizando-la-vulnerabilidad-cve-2022-0609-para-comprometer-a-empresas-de-ee-uu/

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Hdiv - Protege tus aplicaciones Web y API
La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Accede al Demo Gratuito
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required