¡A vuelto a ocurrir! Twitter revela un segundo fallo crítico en Chrome

abril 15, 2021 , 0 Comments

Vuln Chrome PC

A principios de esta semana os hablamos de un nuevo fallo de día cero que afectaba a todos los usuarios de Chrome, Edge y otros navegadores basados en Chromium. Lo curioso de este error es que, en vez de entrar a través del programa Bug Bounty, su descubridor lo ha publicado libremente en Twitter, poniendo en peligro a los usuarios que usen el navegador de Google. Este fallo se solucionó ayer mismo con la llegada del nuevo Chrome 90. Sin embargo, hace unas horas, esto mismo ha vuelto a ocurrir por segunda vez en una semana.

Normalmente, los fallos de seguridad se descubren y mantienen en privado hasta que se solucionan. Sin embargo, cuando es una tercera persona quien encuentra en fallo, no lo reporta y se explota o publica en la red, es lo que se conoce como vulnerabilidad de día cero, o 0-day. Cuando aparece uno de estos fallos empieza una carrera entre la compañía afectada (en este caso, Google) y los piratas informáticos para ver quién llega antes a corregir, o explotar, el fallo.

Un nuevo fallo que permite ejecutar código a través de Chrome

En esta ocasión, ha sido un investigador de seguridad, conocido como frust, quien ha puesto, una vez más, en evidencia la seguridad de Google Chrome. Este fallo de seguridad es, a grandes rasgos, igual que el revelado este mismo lunes. Este fallo se encuentra en el motor V8 para JavaScript de Chromium, y permite a un atacante ejecutar código en el sistema sin necesidad de que el usuario haga nada.

Además, igual que ocurrió con el primer fallo revelado esta semana, este no puede salir del modo Sandbox del navegador. Esto significa que, si tenemos habilitada esta medida de seguridad, los atacantes no podrán salir del espacio aislado al sistema. Para probarlo, debemos ejecutar el navegador en modo sin sandbox añadiendo la flag «–no-sandbox» al acceso directo.

En un principio puede parecer que el fallo de seguridad no tiene mucha utilidad al explotarse solo con el modo sandbox desactivado. Sin embargo, si se combinara con otro fallo que permitiera desactivar este modo, o se combina con Ingeniería Social, el riesgo para la seguridad es inmenso.

Este fallo de seguridad se ha explotado, como podemos ver en el anterior vídeo, en Chrome 89. Sin embargo, lo más probable es que, como se ha dado a conocer después del lanzamiento del nuevo Chrome 90, esta versión del navegador también esté afectada.

Cómo proteger el navegador

Al ser un fallo del propio motor JavaScript de Chromium, todos los navegadores que utilicen este motor V8 (como Edge, Vivaldi, Opera, etc) estarán afectados por el problema de seguridad. Por suerte, como hemos explicado, para poder explotar este fallo de seguridad es necesario ejecutar el navegador sin el modo sandbox. Y como esto es algo que hay que hacer a mano, ya que de serie está activado, no corremos demasiado peligro.

Ahora solo queda esperar a que Google corrija el problema y mande un parche de seguridad a todos los usuarios de su navegador. Junto a él, el resto de los desarrolladores también tendrán que actualizar sus navegadores (Edge, Vivaldi, Brave, etc) al mismo tiempo que se actualice Chromium para que sus usuarios puedan estar totalmente protegidos.



Fuente: SoftZone https://ift.tt/3mOvVmW Autor: Rubén Velasco