Si no ha comprobado recientemente qué versión de Google Chrome está utilizando, definitivamente deberías comprobar. Google abordó recientemente otra vulnerabilidad de día cero explotada activamente en su navegador, CVE-2021-21193.
Esta es la segunda vez que Google lanza una actualización de este tipo en un mes.. De hecho, Cabe señalar que la actualización consta de cinco correcciones..
Estar seguro, deberías estar ejecutando la versión de Chrome 89.0.4389.90 para Windows, Mac, y sistemas operativos Linux.
Más acerca de CVE-2021-21193
Este día cero se describe como "Usar después de gratis en Blink". Fue informado por un investigador externo.
Google no ha proporcionado mucha información sobre los errores corregidos con la última versión estable de Chrome.. Sin embargo, la compañía ha dicho que hay informes sobre la explotación del día cero en la naturaleza.
Tres de las vulnerabilidades fueron informado por investigadores externos, con recompensas por errores pagadas:
[$500][1167357] Alto CVE-2021-21191: Usar después gratis en WebRTC. Reportado por cuervo (@raid_akame) en 2021-01-15
[$TBD][1181387] Alto CVE-2021-21192: Desbordamiento del búfer de pila en grupos de pestañas. Reportado por Abdulrahman Alqabandi, Microsoft vulnerabilidad Browser La investigación sobre 2021-02-23
[$TBD][1186287] Alto CVE-2021-21193: Utilizar después de liberación en el parpadeo. Reportado por Anonymous el 2021-03-09
Hace más o menos un mes, Google corrigió un desbordamiento del búfer de pila en V8 en Google Chrome antes de 88.0.4324.150. La vulnerabilidad permitió a un atacante remoto aprovechar potencialmente la corrupción del montón a través de una página HTML diseñada.
Google incluirá una nueva función de seguridad contra vulnerabilidades
En el lado positivo, pronto se agregará una nueva mejora de seguridad de Microsoft Edge y Google Chrome a los navegadores. Ambos navegadores basados en Chrommium admitirán una nueva función de seguridad proporcionada por Intel cuyo propósito es proteger contra vulnerabilidades..
Llamado CET, o Tecnología de aplicación de flujo de control, la función se basa en un componente de hardware introducido por primera vez en 2016 y se agregó a las CPU de la undécima generación de Intel el año pasado. Su propósito es proteger los programas de la programación orientada al retorno. (ROP) y programación orientada a saltos (JOP) ataques.
En términos de seguridad del navegador, Los ataques ROP y JOP incluyen eludir la zona de pruebas del navegador o realizar la ejecución remota de código.. La función CET proporcionada por Intel bloqueará estos intentos habilitando excepciones cuando se altere el flujo natural.