Google corrige o segundo dia zero no Chrome em 2 semanas ativamente explorado

Views: 119
0 0
Read Time:3 Minute, 41 Second

O Google lançou o Chrome 86.0.4240.183 para Windows, Mac e Linux para corrigir 10 vulnerabilidades de segurança, incluindo um RCE zero-day explorado na natureza.

O Google lançou o Chrome 86.0.4240.183 para Windows, Mac e Linux que abordam dez vulnerabilidades de segurança, incluindo um código remoto (RCE) de zero-day (CVE-2020-16009) explorado por atores de ameaças na natureza.

O RCE é uma implementação inadequada no V8, que é o webassembly de alto desempenho baseado no Google e no mecanismo JavaScript baseado em C++.

A falha do dia zero foi descoberta em 29 de outubro de 2020 pelo hacker samuel Groß, do Google, do Google Project Zero, e Clement Lecigne, do Grupo de Análise de Ameaças do Google.

O Google revelou que está ciente da disponibilidade de uma exploração para o CVE-2020-16009 na natureza, de qualquer forma a gigante da tecnologia forneceu quaisquer detalhes sobre os atacantes que estão explorando-o na natureza.

” O acesso a detalhes e links debugs pode ser mantido restrito até que a maioria dos usuários seja atualizada com uma correção. Também manteremos restrições se o bug existir em uma biblioteca de terceiros que outros projetos dependem da mesma forma, mas ainda não foram corrigidos.” lê o aviso publicado pelo Google. “O Google está ciente de relatos de que uma exploração para cve-2020-16009 existe na natureza.”

O Google abordou outra falha de fuga de sandbox de zero dias, rastreada como CVE-2020-16010, que afeta o Chrome para Android, que também é explorado em ataques na natureza.

Abaixo as demais vulnerabilidades de segurança de alta gravidade abordadas com o lançamento do Chrome 86.0.4240.183:

[$15000] [1138911Alta CVE-2020-16004: Use depois livre na interface do usuário. Relatado por Leecraso e Guang Gong do 360 Alpha Lab trabalhando com 360 BugCloud em 2020-10-15
[$15000][1139398] High CVE-2020-16005: Insuficiência de aplicação de políticas na ANGLE. Relatado por Jaehun Jeong(@n3sk) de Theori em 2020-10-16
[$5000][1133527] High CVE-2020-16006: Implementação inadequada em V8. Reportado por Bill Parks em 2020-09-29
[$1000][1125018] Alta CVE-2020-16007: Validação insuficiente de dados no instalador. Relatado por Abdelhamid Naceri (halov) em 2020-09-04
[$TBD][1134107] High CVE-2020-16008: Stack buffer overflow in WebRTC. Relatado por Tolya Korniltsev em 2020-10-01
[$NA][1143772] High CVE-2020-16009: Implementação inadequada em V8. Relatado por Clement Lecigne do Grupo de Análise de Ameaças do Google e Samuel Groß do Google Project Zero em 2020-10-29
[$NA][1144489] High CVE-2020-16011: Estouro de buffer de pilha na interface do usuário no Windows. Relatado por Sergei Glazunov do Google Project Zero em 2020-11-01

CVE-2020-16009 é o segundo dia zero descoberto no Chrome que foi ativamente explorado na natureza nas últimas duas semanas.

Pesquisadores de segurança do Google divulgaram uma vulnerabilidade de zero-day no sistema operacional Windows, rastreado como CVE-2020-17087, que está atualmente sob exploração ativa.

Ben Hawkes, chefe da equipe do Google Project Zero, revelou no Twitter que a vulnerabilidade foi acorrentada com outra falha do Chrome no dia zero, rastreada como CVE-2020-15999, que o Google divulgou recentemente.https://platform.twitter.com/embed/index.html?creatorScreenName=securityaffairs&dnt=true&embedId=twitter-widget-0&frame=false&hideCard=false&hideThread=false&id=1322206828202127360&lang=en&origin=https%3A%2F%2Fsecurityaffairs.co%2Fwordpress%2F110338%2Fhacking%2Fchrome-zero-day-2.html&siteScreenName=securityaffairs&theme=light&widgetsVersion=ed20a2b%3A1601588405575&width=500px

Os pesquisadores do Google esperam que um patch para essa falha de zero-day esteja disponível em 10 de novembro. O diretor do Grupo de Análise de Ameaças do Google, Shane Huntley (@ShaneHuntley), confirmou que a vulnerabilidade foi explorada em ataques direcionados que não estão relacionados com a próxima eleição nos EUA.

O Google não forneceu informações sobre os atacantes que já exploraram a falha, mas especialistas especulam que eles eram atores do estado-nação.

O Chrome zero-day é um problema de fuga de caixa de areia, permite que os atacantes escapem do contêiner seguro do Chrome e executem o código no sistema operacional subjacente.

FONTE: SECURITY AFFAIRS

Previous post Especialistas russos prevêem escassez de especialistas em segurança cibernética
Next post 6 lições de segurança cibernética a partir de 2020

Deixe um comentário