Microsoft corrige múltiples vulnerabilidades en su Patch Tuesday de octubre 2024
Microsoft ha lanzado su actualización de Patch Tuesday de octubre de 2024, incluye actualizaciones que abordan un total de 118 vulnerabilidades, entre las cuales se encuentran cinco de día cero, dos de ellas explotadas activamente en ataques. Este mes, Microsoft ha corregido vulnerabilidades críticas que permiten la ejecución remota de código y la elevación de privilegios, subrayando la importancia de aplicar estas actualizaciones para proteger la integridad y seguridad de los sistemas.
Las correcciones abarcan una amplia gama de fallas, incluyendo vulnerabilidades en componentes como la plataforma MSHTML de Internet Explorer y Microsoft Edge Legacy, garantizando que incluso los sistemas más antiguos no se conviertan en puntos vulnerables. Este Patch Tuesday también aborda problemas previamente tratados en Microsoft Edge, con actualizaciones adicionales para mejorar la seguridad del navegador.
Además, Microsoft ha lanzado la actualización acumulativa KB5044273 para Windows 10 (versiones 22H2 y 21H2), la cual introduce nueve mejoras y correcciones. Esta actualización es obligatoria y contiene las actualizaciones de seguridad del Patch Tuesday de octubre de 2024. Los usuarios pueden instalarla manualmente accediendo a Configuración > Windows Update o esperar a que el sistema la aplique automáticamente. Para mayor comodidad, es posible programar el reinicio del sistema para finalizar la instalación.
Vulnerabilidades críticas abordadas en octubre de 2024
Entre las vulnerabilidades más notables corregidas se encuentran:
- CVE-2024-43573: Vulnerabilidad de suplantación en la plataforma MSHTML, históricamente utilizada por Internet Explorer y Microsoft Edge Legacy.
- CVE-2024-43572: Vulnerabilidad crítica de ejecución remota de código en Microsoft Management Console (MMC), que permite la ejecución de código malicioso mediante archivos MSC manipulados.
- CVE-2024-6197: Vulnerabilidad de ejecución remota de código en libcurl, una biblioteca ampliamente utilizada para la transferencia de datos.
- CVE-2024-20659: Vulnerabilidad en Windows Hyper-V que afecta a sistemas que utilizan máquinas virtuales con UEFI, lo que podría comprometer el hipervisor y el kernel del sistema anfitrión.
- CVE-2024-43583: Vulnerabilidad de elevación de privilegios en Winlogon, que podría permitir a los atacantes obtener privilegios de SISTEMA, comprometiendo completamente la seguridad del dispositivo.
Categorías de las vulnerabilidades abordadas
- 28 vulnerabilidades de elevación de privilegios
- 7 vulnerabilidades de omisión de funciones de seguridad
- 43 vulnerabilidades de ejecución remota de código
- 6 vulnerabilidades de divulgación de información
- 26 vulnerabilidades de denegación de servicio
- 7 vulnerabilidades de suplantación de identidad
Vulnerabilidades de severidad crítica e importante
Algunas de las vulnerabilidades críticas e importantes incluidas en este parche son:
CVE | CVSS | Tipo de vulnerabilidad |
---|---|---|
CVE-2024-43468 | 9.8 | Vulnerabilidad de ejecución remota de código en Microsoft Configuration Manager |
CVE-2024-38124 | 9.0 | Vulnerabilidad de elevación de privilegios (EoP) en Windows Netlogon |
CVE-2024-43488 | 8.8 | Vulnerabilidad de ejecución remota de código en la extensión de Visual Studio Code para Arduino |
CVE-2024-43582 | 8.1 | Vulnerabilidad de ejecución remota de código en el servidor de protocolo de escritorio remoto |
Si desea verificar los aplicativos y sistemas operativos que aborda el Patch Tuesday puede ingresar a la página oficial de Microsoft.
Los usuarios de Windows pueden instalar la actualización del Patch Tuesday siguiendo los siguientes pasos:
- Ir a Inicio > Configuración > Actualización de Windows.
- Hacer clic en «Buscar actualizaciones».
- Instalar las actualizaciones.
Recomendaciones
- Aplicar las actualizaciones de seguridad lo antes posible para mitigar los riesgos potenciales.
- Priorizar la implementación de parches para vulnerabilidades críticas, seguido de las clasificadas como importantes.
- Utilizar herramientas de gestión de parches para automatizar la distribución y aplicación de actualizaciones, garantizando así que todos los dispositivos dentro de la organización se mantengan actualizados de manera oportuna y consistente.
Referencias:
Google publica la actualización de seguridad de septiembre de 2024
El boletín de seguridad de Android para septiembre de 2024 destaca una vulnerabilidad crítica de día cero, CVE-2024-32896, que ya ha sido explotada activamente en ataques dirigidos. Esta vulnerabilidad, clasificada con una severidad de 7.8 en la escala CVSS, afecta al componente Framework de Android. Un error lógico en el código permite la escalación de privilegios local sin la necesidad de permisos adicionales de ejecución, lo que da a los atacantes la capacidad de obtener privilegios elevados en el dispositivo. Esto podría traducirse en acceso a datos sensibles o control sobre funciones clave del sistema. La explotación de esta vulnerabilidad ya ha sido observada en ataques selectivos, lo que ha despertado preocupaciones sobre su posible uso generalizado.
Además, las vulnerabilidades CVE-2024-33042 y CVE-2024-33052 afectan a dispositivos con chipsets Qualcomm, específicamente a través del subcomponente WLAN. Estas vulnerabilidades pueden comprometer las funciones principales del dispositivo y permitir acceso no autorizado a datos sensibles.
Productos afectados
- Dispositivos Android, en particular aquellos con chipsets Qualcomm.
Solución
- Google ha lanzado dos niveles de parche de seguridad: 2024-09-01 y 2024-09-05, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.
Recomendaciones
- Actualizar todos los dispositivos Android a la versión más reciente del parche de seguridad.
- Asegurarse de que las actualizaciones para los componentes de Qualcomm estén aplicadas.
- Revisar y fortalecer las políticas de seguridad internas para prevenir posibles ataques.
Referencias:
Vulnerabilidad Crítica en Ivanti Virtual Traffic Manager (vTM)
Ivanti Virtual Traffic Manager (vTM) es un controlador de entrega de aplicaciones basado en software, ampliamente utilizado para gestionar y equilibrar el tráfico de servicios críticos para el negocio. Este software garantiza alta disponibilidad, rendimiento y seguridad para aplicaciones web. Recientemente, se ha identificado una vulnerabilidad crítica en vTM que ha sido explotada activamente debido a la disponibilidad de un código de prueba de concepto (PoC).
CVE-2024-7593 (CVSS 9.8): Una vulnerabilidad crítica de omisión de autenticación en Ivanti Virtual Traffic Manager (vTM) presenta un riesgo elevado debido a la disponibilidad de un exploit público. El problema radica en una implementación incorrecta de un algoritmo de autenticación, que permite la omisión de los mecanismos de autenticación en los paneles de administración de vTM expuestos a Internet. Una vez explotada, los atacantes pueden obtener acceso administrativo no autorizado, comprometiendo todo el dispositivo vTM. Aunque no hay informes de clientes afectados al momento de la divulgación, la disponibilidad de un PoC público aumenta significativamente el riesgo de explotación. Tres investigadores de seguridad han desarrollado un módulo Metasploit que facilita la explotación, lo que lo hace especialmente peligroso para sistemas sin parches.
Productos y versiones afectadas:
- Ivanti Virtual Traffic Manager (vTM) versiones: 22.2, 22.3 (todas las revisiones anteriores a 22.3R3), 22.5R1, 22.6R1, 22.7R1
Solución:
- Actualizar a las versiones 22.2R1, 22.7R2 o actualizar los parches para las versiones afectadas del software vTM.
Recomendaciones:
- Actualizar a la última versión parcheada de Ivanti vTM de forma inmediata.
- Restringir el acceso a la interfaz de administración de vTM vinculándola a una red interna o a una dirección IP privada.
- Verificar los registros de auditoría para detectar cualquier actividad inusual que pueda indicar un intento de explotación.
Referencias:
Ransomware Eldorado afecta principalmente a productos de Windows y VMware
En marzo de 2024, un nuevo ransomware-as-a-service (RaaS) conocido como Eldorado surgió, apuntando principalmente a sistemas Windows y VMware ESXi. Hasta la fecha, ha afectado a 16 víctimas, centradas principalmente en los sectores de bienes raíces, educación, salud y manufactura en EE.UU. La empresa de ciberseguridad Group-IB ha estado monitoreando de cerca las actividades de Eldorado, observando su promoción en foros y la búsqueda activa de afiliados calificados.
Características Técnicas
Eldorado es un ransomware basado en el lenguaje de programación Go, que dispone de variantes para cifrar tanto plataformas Windows como Linux. Utiliza el algoritmo de encriptación ChaCha20, generando una clave única de 32 bytes y un nonce de 12 bytes para cada archivo cifrado. Las claves y nonces se cifran utilizando RSA con el esquema OAEP.
Proceso de Encriptación
- Extensión de archivos cifrados: .00000001
- Notas de rescate: HOW_RETURN_YOUR_DATA.TXT, generadas en las carpetas de Documentos y Escritorio.
- Cifrado de recursos compartidos: Utiliza el protocolo SMB para cifrar recursos compartidos en red.
- Eliminación de copias de seguridad: Borra las copias de volumen sombra en sistemas Windows comprometidos para evitar la recuperación de datos.
Especificaciones y Comportamiento
- Exclusiones de cifrado: Archivos DLL, LNK, SYS y EXE, así como directorios críticos del sistema para evitar dejar el sistema inservible.
- Autodestrucción: Configurado para autodestruirse por defecto, evadiendo así la detección y análisis.
Personalización por Afiliados
- Windows: Permite especificar directorios a cifrar, omitir archivos locales, atacar recursos compartidos en red en subredes específicas y prevenir la autodestrucción del malware.
- Linux: La personalización se limita a establecer los directorios a cifrar.
Observaciones de Group-IB
Investigadores de Group-IB han seguido de cerca el avance de Eldorado, destacando su promoción activa en foros de ciberdelincuentes y la búsqueda de afiliados con habilidades específicas para maximizar la efectividad de los ataques.
Productos afectados
- Sistemas operativos Windows y Linux.
- Vmware ESXi.
Solución
- Actualmente, no existe una solución definitiva para el ransomware Eldorado. Sin embargo, es crucial mantenerse actualizado y aplicar las mejores prácticas de ciberseguridad para reducir el riesgo de infección.
Recomendaciones
- Autenticación Multifactor (MFA): Implementar MFA y soluciones de acceso basadas en credenciales para añadir una capa adicional de protección contra accesos no autorizados.
- Endpoint Detection and Response (EDR): Utilizar herramientas EDR para detectar y responder rápidamente a indicadores de ransomware y otras amenazas en los puntos finales.
- Copias de Seguridad: Realizar copias de seguridad periódicas de los datos para minimizar el impacto de posibles ataques y asegurar la recuperación de información crítica.
- Gestión de Parches: Priorizar y aplicar regularmente parches de seguridad para corregir vulnerabilidades y fortalecer la postura de seguridad.
- Educación y Capacitación: Instruir y capacitar a los empleados sobre cómo identificar y reportar amenazas de ciberseguridad para reducir el riesgo de ataques exitosos.
- Auditorías y Evaluaciones: Realizar auditorías técnicas anuales o evaluaciones de seguridad para mantener una buena higiene digital y detectar posibles fallos en la seguridad.
- No Pagar Rescates: Abstenerse de pagar rescates, ya que esto raramente garantiza la recuperación de datos y puede incentivar futuros ataques.
- Estas prácticas son fundamentales para desarrollar una estrategia robusta de defensa contra el ransomware y proteger los activos digitales de la organización.
Referencias
- https://www.broadcom.com/support/security-center/protection-bulletin/el-dorado-ransomware-increased-attacks
- https://blog.segu-info.com.ar/2024/07/ransomware-eldorado-apunta-maquinas.html
- https://www.group-ib.com/blog/eldorado-ransomware/
El Patch Tuesday de Microsoft de Junio 2023, corrige múltiples vulnerabilidades
Como parte de las actualizaciones del “Patch Tuesday” del mes de junio de 2023, Microsoft implementó correcciones en su sistema operativo Windows y otros componentes de software para abordar fallas de seguridad críticas y altas.
Cabe mencionar que el Patch Tuesday de Microsoft no corrige ninguna vulnerabilidad de “Zero Day” ni errores de explotación activa, este parche proporciona actualizaciones de seguridad para 78 fallas, incluidas 38 vulnerabilidades de ejecución remota de código, lo que es un alivio para los administradores Windows.
Encabezando la lista de correcciones se encuentra:
- CVE-2023-29357 (CVSS 9,8), esta vulnerabilidad podría permitir que un atacante obtenga privilegios administrativos, mediante el escalamiento de privilegios en SharePoint Server.
- CVE-2023-29363, CVE-2023-32014 y CVE-2023-32015 (todas con puntaje CVSS 9.8), estas vulnerabilidades podrían permitir a un atacante realizar ejecución remota de código malicioso en Windows Pragmatic General Multicast (PGM).
- CVE-2023-28310 (CVSS de 8.0) y CVE-2023-32031 (CVSS de 8.8), permitirían la ejecución remota de código malicioso en productos de Exchange Server.
Productos y versiones afectadas
Productos | Versiones |
Microsoft SharePoint Server | SharePoint Server 2019 Server Subscription Edition en todas sus versiones. |
Windows Pragmatic Multicast | Windows 10 y 11, Windows Server 2008 – 2022 20H2 |
Microsoft Exchange Server | Exchange Server 2016 CU22 Nov22SU, Exchange Server 2019 RTM Mar21SU |
Microsoft también ha lanzado numerosas actualizaciones para Microsoft Office, estas mitigan a las vulnerabilidades que permitían a los atacantes usar documentos de Excel, Outlook y OneNote creados con fines maliciosos para realizar ejecución remota de código malicioso.
A continuación, se detalla las vulnerabilidades mencionadas:
- CVE-2023-33133 y CVE-2023-33137 (ambas con CVSS 7.8), para Excel.
- CVE-2023-33131 (CVSS 8.8), para Outlook.
- CVE-2023-33140 (CVSS 6.5) de tipo Spoofing en OneNote.
Las fallas de OneNote y Outlook requieren que un usuario haga clic en un enlace en el archivo o correo electrónico malicioso.
Recomendaciones
Se recomienda a los usuarios de Windows implementar las actualizaciones de seguridad lo antes posible.
– Ir a Inicio > Configuración > Actualización de Windows
– Hacer clic en “Buscar actualizaciones».
– Instalar las actualizaciones.
Referencias
Para mayor información sobre las vulnerabilidades descritas, consultar los siguientes enlaces:
- https://www.cybersecurity-help.cz/vdb/SB2023061350
- https://www.cybersecurity-help.cz/vdb/SB2023061355
- https://www.cybersecurity-help.cz/vdb/SB2023061341
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33133
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33137
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33131
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-33140
- https://www.quorumcyber.com/threat-intelligence/patch-tuesday-june-2023/
- https://thehackernews.com/2023/06/microsoft-releases-updates-to-patch.html
- https://www.bleepingcomputer.com/news/microsoft/microsoft-june-2023-patch-tuesday-fixes-78-flaws-38-rce-bugs/
Falla crítica de RCE en los firewalls de Fortigate
Fortinet lanzó recientemente actualizaciones para solventar una vulnerabilidad que podría permitir la ejecución remota no autorizada de código en un dispositivo FortiGate con servicio VPN SSL.
La funcionalidad VPN SSL de FortiGate está en el centro de esta vulnerabilidad. Una VPN SSL es esencial para asegurar el acceso remoto a la red de una organización. Sin embargo, la explotación de esta vulnerabilidad podría comprometer este canal seguro con consecuencias catastróficas para la integridad de la seguridad de la red.
La vulnerabilidad crítica está registrada como CVE-2023-27997, la cual afecta la funcionalidad VPN SSL de Fortinet y se puede explotar sin credenciales inclusive si se encuentra activo la opción de multiple factor de autenticación (MFA). Esta falla, si se explota, podría permitir que un usuario no autorizado bloquee el dispositivo de forma remota y potencialmente ejecute código.
En la actualidad, sigue siendo incierto si la vulnerabilidad ha sido explotada por piratas informáticos. Sin embargo, la detección y respuesta rápidas demuestran la importancia de la vigilancia continua en la seguridad cibernética.
Producto y versiones afectadas
FortiGate/ FortiOs en sus versiones:
- 7.2.0 hasta 7.2.4
- 7.0.0 hasta 7.0.11
- 6.4.0 hasta 6.4.12
- 6.2.0 hasta 6.2.13
- 6.0.0 hasta 6.0.16
Solución
Actualizar de forma inmediata a las versiones de FortiOS que corrige la vulnerabilidad:
- 7.4.0 o superiores.
- 7.2.5 o superiores.
- 7.0.12 o superiores.
- 6.4.13 o superiores.
- 6.2.14 o superiores.
- 6.0.17 o superiores.
Recomendación
Se recomienda mantener el servicio SSLVPN limitado por regiones o IPs de confianza, en caso de no estar en uso el servicio SSLVPN desactivarlo.
Referencias
Para mayor información sobre la vulnerabilidad descrita, consultar los siguientes enlaces:
MalasLocker – Nuevo ransomware activo contra Zimbra
Un nuevo tipo de ataque de ransomware está comprometiendo servidores Zimbra con el propósito de sustraer correos electrónicos y encriptar archivos. Esta operación de ransomware, conocida como MalasLocker según BleepingComputer, comenzó a cifrar los servidores de Zimbra a fines de marzo de 2023. Víctimas de este ataque han reportado en los foros de BleepingComputer y Zimbra que sus correos electrónicos se encontraban encriptados.
Múltiples víctimas han reportado el descubrimiento de archivos JSP sospechosos que han sido cargados en las siguientes ubicaciones:
- /opt/zimbra/jetty_base/webapps/zimbra/
- /opt/zimbra/jetty/webapps/zimbra/public
Estos archivos fueron encontrados bajo distintos nombres, entre ellos:
- info.jsp
- noops.jsp
- heartbeat.jsp
- Startup1_3.jsp, identificado por BleepingComputer, se basa en un webshell de código abierto.
Al cifrar mensajes de correo electrónico, no se agrega ninguna extensión de archivo adicional al nombre del archivo. Sin embargo, el investigador de seguridad MalwareHunterTeam dijo que agregan un mensaje «Este archivo está encriptado, busque README.txt para obtener instrucciones de descifrado» al final de cada archivo cifrado.
No está claro en este momento cómo los actores de amenazas están violando los servidores de Zimbra pero se presumen que podría ser a través de la explotación de las vulnerabilidades CVE-2022-27924, CVE-2022-27925, CVE-2022-30333 y CVE-2022-37042.
Indicadores de compromiso
- SHA-256: 3f5a5f7d369edc3334897466aecc804983c6d61b037aab88e4f79cb1aaf75d83
- SHA-256: 47ecddbe356229c69c3e39a822fd28a900333b5622264e015fc414ec25bc7915
Recomendaciones
- Aplicar actualizaciones de seguridad.
- Realizar un escaneo en los sistemas que no hayan recibido actualizaciones para buscar IOC.
- Tener instalado EDR/AV en los equipos.
Referencias
- https://www.bleepingcomputer.com/news/security/malaslocker-ransomware-targets-zimbra-servers-demands-charity-donation/
- https://blog.segu-info.com.ar/2023/05/malaslocker-nuevo-ransomware-activo.html
- https://www.rapid7.com/db/vulnerabilities/zimbra-collaboration-cve-2022-30333/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37042
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27925
- https://forums.zimbra.org/viewtopic.php?t=71867&start=20
Vulnerabilidad de acceso a archivos restringidos en App de Telegram para MacOS
Se reportó una vulnerabilidad en la aplicación de mensajería Telegram para MacOS, se registró como CVE-2023-26818, que contiene una puntuación CVSS reservada, se trata de una falla que podría permitir que un atacante obtenga acceso a la cámara web y al micrófono de una computadora.
Surgió debido a la capacidad de integrar una biblioteca dinámica de terceros (Dylib), haciendo que pase por alto las protecciones Hardened Runtime, que protege contra código malicioso y Entitlement la cual controla el acceso al micrófono, la cámara y otros componentes de la computadora. En MacOS no existe un requisito estricto para admitir Hardened Runtime en las aplicaciones, mientras que en iOS sí lo hay.
Productos afectados:
- Telegram App versión 9.3.1 para MacOS.
- Telegram App versión 9.4.0 para MacOS.
Soluciones:
- Actualizar Telegram la versión 9.4.1 o superior.
Recomendaciones:
- Mantener aplicación actualizada.
Referencias:
- https://mezha.media/en/2023/05/17/a-dangerous-vulnerability-in-telegram-remotely-activates-the-camera-and-microphone-on-macos/
- https://technewsspace.com/a-vulnerability-was-found-in-the-telegram-app-for-macos-that-allows-access-to-the-camera-and-microphone/
- https://meduza.io/en/news/2023/05/16/vulnerability-in-telegram-for-macos-lets-malware-access-user-mic-and-camera
- https://danrevah.github.io/2023/05/15/CVE-2023-26818-Bypass-TCC-with-Telegram/
Nueva vulnerabilidad afecta a FortiOS y FortiProxy
FortiGuard lanza parches de actualización para abordar una nueva vulnerabilidad que afecta a los productos FortiOS y FortiProxy.
La vulnerabilidad identificada como CVE-2023-22640 y con un puntaje CVSS de 7.1, es una falla de escritura fuera de los límites (out-of-bounds write) en sslvpnd de FortiOS y FortiProxy.
Esta vulnerabilidad al ser explotada exitosamente puede permitir que un atacante autenticado logre la ejecución de código arbitrario a través de solicitudes diseñadas específicamente.
Productos afectados
- FortiOS versión 7.2.0 a 7.2.3
- FortiOS versión 7.0.0 a 7.0.10
- FortiOS versión 6.4.0 a 6.4.11
- FortiOS versión 6.2.0 a 6.2.13
- FortiOS 6.0 todas las versiones
- FortiProxy versión 7.2.0 a 7.2.1
- FortiProxy versión 7.0.0 a 7.0.7
- FortiProxy todas las versiones 2.0, 1.2, 1.1, 1.0
Soluciones
- Actualice a FortiOS versión 7.4.0 o superior
- Actualice a FortiOS versión 7.2.4 o superior
- Actualice a FortiOS versión 7.0.11 o superior
- Actualice a FortiOS versión 6.4.12 o superior
- Actualice a FortiOS versión 6.2.14 o superior
- Actualice a FortiProxy versión 7.2.2 o superior
- Actualice a FortiProxy versión 7.0.8 o superior
Solución alterna
Deshabilite » Host Check», » Restrict to Specific OS Versions» y » MAC address host checking» en la configuración del portal sslvpn. Por ejemplo, para el portal sslvpn de » full-access»:
config vpn ssl web portal
edit «full-access»
set os-check disable
set host-check none
set mac-addr-check disable
end
Recomendaciones
- Implementar los últimos parches de actualización para protegerse de esta vulnerabilidad.
- En caso de no poder realizar las actualizaciones, implemente la solución alternativa hasta que pueda actualizar sus productos.
Referencias
- https://www.fortiguard.com/psirt/FG-IR-22-475
Google lanza nueva actualización para corregir otra vulnerabilidad de Zero Day en Chrome
Google lanza una nueva actualización de seguridad para el navegador web Chrome, ya que se detectó una segunda vulnerabilidad de Zero Day que está siendo explotada activamente.
La vulnerabilidad identificada como CVE-2023-2136 y de alta gravedad, aún no tiene asignado un puntaje CVSS. Google menciona que existe un exploit para aprovechar dicha vulnerabilidad.
CVE-2023-2136 es una falla de desbordamiento de enteros (integer overflow) de alta gravedad en Skia, una biblioteca de gráficos 2D multiplataforma de código abierto propiedad de Google escrita en C++.
Skia proporciona a Chrome un conjunto de API para renderizar gráficos, texto, formas, imágenes y animaciones, y se considera un componente clave de la canalización de renderizado del navegador.
Los errores de desbordamiento de enteros (integer overflow) ocurren cuando una operación da como resultado un valor que excede el máximo para un tipo de entero dado, lo que a menudo conduce a un comportamiento inesperado del software o tiene implicaciones de seguridad.
En el contexto de Skia, podría conducir a una representación incorrecta, corrupción de la memoria y ejecución de código arbitrario que conduce al acceso no autorizado al sistema.
Versiones afectadas
- Google Chrome versiones anteriores a la 112.0.5615.137
La actualización 112.0.5615.137 de Google Chrome corrige un total de 8 vulnerabilidades, la nueva versión solo está disponible para Windows y Mac. La empresa menciona que la versión para Linux se lanzará pronto.
Métodos de instalación
- Si tiene activada las actualizaciones automáticas, el parche de seguridad se actualizará la próxima vez que inicie el navegador sin intervención del usuario.
- Para realizar la actualización de Chrome manualmente, diríjase al menú de configuración del navegador (esquina superior derecha) y selecciones Ayuda > Acerca de Google Chrome. La actualización se realiza automáticamente, una vez finalizada debe reiniciar la aplicación.
Previamente, Google lanzó una actualización de emergencia de Chrome para corregir CVE-2023-2033, la primera vulnerabilidad explotada activamente en el navegador descubierta en 2023.
Recomendaciones
- Se recomienda que todos los usuarios de Chrome implementen la última actualización disponible lo antes posible.
Referencias