Categories: ALERTAS

Condição no Google Chrome pode levar à execução do código

Marcin Towalski, da Cisco Talos, descobriu essa vulnerabilidade. Blog de Jon Munshaw. 

O Google Chrome é um navegador de plataforma cruzada – e o Chromium é a versão de código aberto do navegador que outros desenvolvedores de software usam para construir seus navegadores também. Esta vulnerabilidade específica existe no Blink, o principal mecanismo de análise e renderização de DOM no núcleo do Chromium.TALOS-2021-1352 (CVE-2021-30625) é uma vulnerabilidade de uso após a liberação que é acionada se o usuário abrir uma página da Web especialmente criada no Chrome. Essa página pode acionar a reutilização da memória previamente liberada, o que pode levar à execução arbitrária do código. 

A Cisco Talos trabalhou com o Google para garantir que esse problema seja resolvido e uma atualização esteja disponível para os clientes afetados, tudo em conformidade com a política de divulgação de vulnerabilidades da Cisco . 

Os usuários são incentivados a atualizar esses produtos afetados o mais rápido possível: Google Chrome, versões 92.0.4515.131 (Estável) e 94.0.4597.1 (Canário). Talos testou e confirmou que essas versões do Chrome podem ser exploradas por esta vulnerabilidade. 

As seguintes regras SNORTⓇ detectarão tentativas de exploração contra esta vulnerabilidade: 58001 e 58002. Regras adicionais podem ser lançadas no futuro e as regras atuais estão sujeitas a alterações, dependendo de informações adicionais sobre vulnerabilidade. Para obter as informações sobre as regras mais recentes, consulte o seu Firepower Management Center ou Snort.org. 

Fonte: https://blog.talosintelligence.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago