Google se apresura a parchear un nuevo exploit de día cero por parte de un proveedor de software espía

Google se apresura a parchear un nuevo exploit de día cero por parte de un proveedor de software espía

Google se apresuró a parchear otra vulnerabilidad de día cero de Chrome explotada por un proveedor comercial de software espía.

El gigante de Internet anunció el martes que el canal estable de Chrome para Windows, macOS y Linux se actualizó a la versión 117.0.5938.132.

La última actualización corrige 10 vulnerabilidades, tres de las cuales fueron destacadas por la empresa en su informe. consultivo.

La vulnerabilidad más importante, identificada como CVE-2023-5217, se describió como un «desbordamiento del búfer de montón en la codificación vp8 en libvpx». El problema fue informado al equipo de Chrome por Clément Lecigne del Grupo de Análisis de Amenazas (TAG) de Google apenas dos días antes de que se lanzara el parche.

Google advirtió que CVE-2023-5217 había sido ampliamente explotado.

Aunque el aviso no proporciona ninguna información sobre los ataques de día cero, Maddie Stone, investigadora de Google TAG. reveló que fue explotado por un proveedor de vigilancia comercial.

La nouvelle intervient peu de temps après que Google TAG et le groupe Citizen Lab de l’Université de Toronto ont publié des détails sur une opération dont le but était de fournir un logiciel espion connu sous le nom de Predator à un politicien de l’opposition Egipto.

Anuncio publicitario. Desplázate para seguir leyendo.

El análisis mostró que el actor de amenazas utilizó varios ataques de día cero y Man-in-the-Middle (MitM) para entregar software espía a dispositivos Android e iOS.

CVE-2023-5217 es el sexto parche de día cero para Chrome de Google en 2023, después de CVE-2023-4762, CVE-2023-4863, CVE-2023-3079, CVE-2023-2033 y CVE-2023-2136.

READ  Super Nintendo World se inaugurará en Universal Studios Japan en febrero. Aquí hay un adelanto

La última actualización de Chrome también corrige CVE-2023-5186 y CVE-2023-5187, dos errores de uso después de la liberación de alta gravedad en los componentes Contraseñas y Extensiones.

Relacionado: Agencias federales responsables de actualizar el nuevo Chrome Zero-Day

Relacionado: Explotación del reciente Chrome Zero-Day vinculada a una empresa israelí de software espía

Relacionado: Google intenta explicar el aumento de la explotación Zero-Day de Chrome

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *