O Google lançou uma atualização urgente que aborda a vulnerabilidade recentemente descoberta CVE-2023-7024 no navegador Chrome. Esta é a oitava vulnerabilidade de dia zero no navegador este ano e está sendo ativamente explorada por invasores, admitiu o desenvolvedor.

Fonte da imagem: Growtika/unsplash.com

A vulnerabilidade CVE-2023-7024 causa um erro de buffer overflow no módulo Chrome WebRTC e permite que o código seja executado remotamente. O WebRTC tem como objetivo permitir a comunicação em tempo real por meio de uma API e é amplamente suportado pelos principais desenvolvedores de navegadores. Quando a vulnerabilidade é explorada, a execução remota de código ocorre durante o processo de renderização fora da sandbox JavaScript. Este pode ser o primeiro passo de uma cadeia de explorações, mas outras vulnerabilidades também precisarão ser exploradas para escapar da sandbox no navegador ou no nível do sistema operacional. O próprio CVE-2023-7024, devido à “arquitetura multiprocessos do Chrome”, não é suficiente para obter acesso a arquivos ou para implantar malware – a posição do invasor desaparece quando a guia correspondente é fechada.

A função Site Isolation presente no Chrome não permitirá a exploração da vulnerabilidade para obter informações bancárias da vítima, mas não se pode descartar um ataque de um site a outro se ambos forem enviados para subdomínios diferentes do mesmo domínio de segundo nível. A vulnerabilidade pode ser explorada por um site sem exigir nenhuma ação do usuário além de abrir uma página maliciosa – é necessário seu consentimento para acessar o microfone ou webcam, e o acesso ao ambiente WebRTC já está aberto. No caso do Chrome mobile, uma ameaça adicional se abre: em alguns cenários, devido à pequena quantidade de RAM, vários sites acabam em um único processo de renderização.

Dada a popularidade e a base de código-fonte aberto do Chromium, a vulnerabilidade também afeta outros navegadores na mesma plataforma. Considerando que o erro está sendo explorado ativamente, os sistemas de um determinado número de usuários já podem estar comprometidos – alguns não têm pressa em atualizar o software, o que significa que os hackers podem continuar os ataques por mais de um mês.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *