AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Google corrige dos vulnerabilidades críticas en Chrome tras ataques zero-day**

### 1. Introducción

Google ha desplegado actualizaciones de seguridad de emergencia para su navegador Chrome, abordando dos vulnerabilidades de alta severidad que han sido explotadas activamente en ataques de tipo zero-day. Ambas brechas, identificadas recientemente, afectan a millones de usuarios y ponen en entredicho la seguridad de los navegadores web, un componente esencial para la operativa diaria de organizaciones y usuarios a nivel global.

### 2. Contexto del Incidente o Vulnerabilidad

El anuncio oficial de Google detalla la liberación de parches para dos fallos críticos que afectan a las versiones de Chrome en Windows, macOS y Linux. Las vulnerabilidades, catalogadas como CVE-2024-5274 y CVE-2024-5275, fueron detectadas tras observarse actividad maliciosa en la explotación de estas debilidades antes de que existiera un parche disponible, lo que las clasifica como zero-day.

Google ha confirmado que la explotación activa de al menos una de estas vulnerabilidades ha sido observada in the wild, lo que subraya la urgencia de aplicar las actualizaciones. La compañía no ha revelado detalles exhaustivos sobre los atacantes ni sobre la extensión de los ataques, siguiendo su política habitual para evitar la proliferación de exploits.

### 3. Detalles Técnicos

#### CVE-2024-5274: Type Confusion en V8

La primera vulnerabilidad, CVE-2024-5274, reside en el motor JavaScript V8 de Chrome. Se trata de un fallo de type confusion, una vulnerabilidad que permite a los atacantes manipular el tipo de datos en tiempo de ejecución, derivando potencialmente en la ejecución remota de código arbitrario. Este vector es frecuentemente aprovechado para eludir las barreras de sandbox y comprometer el sistema host.

– **Tipo:** Type confusion
– **Componente afectado:** V8 (motor JavaScript)
– **Vector de ataque:** Páginas web maliciosas, scripts embebidos
– **TTP MITRE ATT&CK:** Exploitation for Client Execution (T1203)
– **Indicadores de Compromiso (IoC):** No publicados, pero se recomienda monitorizar comportamientos anómalos de procesos asociados a Chrome y tráfico de red hacia dominios sospechosos.

#### CVE-2024-5275: Use After Free en WebAssembly

La segunda vulnerabilidad, CVE-2024-5275, está relacionada con un fallo de tipo use after free en el componente WebAssembly. Este problema permite que un objeto liberado en memoria pueda seguir siendo utilizado, facilitando la corrupción de memoria y la posible ejecución de código arbitrario.

– **Tipo:** Use after free
– **Componente afectado:** WebAssembly
– **Vector de ataque:** Carga de código WebAssembly manipulado en sitios web controlados por el atacante
– **Herramientas utilizadas:** Se han detectado intentos de explotación mediante frameworks como Metasploit y Cobalt Strike en campañas previas asociadas a vulnerabilidades similares.

Ambas vulnerabilidades afectan a las versiones de Chrome anteriores a la 125.0.6422.112 en Windows y macOS, y a la 125.0.6422.112/113 en Linux.

### 4. Impacto y Riesgos

El impacto potencial de estos fallos es elevado, dado que pueden permitir la ejecución remota de código en el contexto del navegador y, en escenarios avanzados, la escalada de privilegios o el acceso a información sensible. Según datos de StatCounter, Chrome ostenta una cuota de mercado superior al 60% entre navegadores de escritorio, lo que multiplica el alcance de los ataques.

El riesgo de explotación masiva es significativo, especialmente en entornos empresariales donde la gestión de parches puede presentar demoras. La explotación efectiva podría derivar en el robo de credenciales, distribución de malware, ransomware o movimientos laterales dentro de las redes corporativas.

### 5. Medidas de Mitigación y Recomendaciones

Google recomienda actualizar de inmediato Chrome a la última versión disponible (125.0.6422.112/113). Para administradores de sistemas y equipos de seguridad:

– **Automatizar el despliegue de actualizaciones** en todos los endpoints.
– **Monitorizar logs de acceso y ejecución** de Chrome en busca de comportamientos anómalos.
– **Aplicar políticas restrictivas de navegación** y segmentación de red para minimizar el impacto de posibles compromisos.
– **Desplegar soluciones EDR** capaces de identificar procesos sospechosos derivados de la explotación de navegadores.
– Revisar la compatibilidad de extensiones y plugins tras la actualización para evitar disrupciones operativas.

### 6. Opinión de Expertos

Especialistas en seguridad, como miembros de la comunidad Project Zero de Google y analistas de Recorded Future, han destacado la sofisticación de los ataques y la rapidez con la que los actores de amenazas aprovechan nuevos fallos en componentes críticos como V8 o WebAssembly. Señalan, además, que la explotación de vulnerabilidades zero-day en navegadores es una tendencia al alza, dada la dificultad de detección por parte de soluciones de seguridad tradicionales y el valor de los datos que gestionan estos navegadores.

### 7. Implicaciones para Empresas y Usuarios

Para las empresas sujetas a regulaciones como el GDPR o la Directiva NIS2, la explotación de vulnerabilidades zero-day en aplicaciones de uso cotidiano representa un riesgo relevante de fuga de datos personales, interrupción de negocio y sanciones regulatorias. La gestión proactiva de parches es esencial para evitar incidentes de seguridad y cumplir con los requisitos de notificación de brechas.

Los usuarios individuales, por su parte, pueden verse expuestos a ataques dirigidos, robo de información personal y secuestro de sesiones si no actualizan su navegador en tiempo y forma.

### 8. Conclusiones

La respuesta rápida de Google ante la detección de vulnerabilidades explotadas activamente en Chrome evidencia la importancia de la colaboración entre investigadores, proveedores y la comunidad de seguridad. No obstante, el ciclo de vida de los zero-day en navegadores obliga a empresas y usuarios a mantener una postura de vigilancia continua, implementando procesos ágiles de actualización y monitorización. La adopción de frameworks de seguridad modernos y la concienciación sobre la criticidad de estas amenazas resultan fundamentales para mitigar los riesgos emergentes en el panorama actual.

(Fuente: www.bleepingcomputer.com)