O Google lançou uma atualização urgente que aborda a vulnerabilidade recentemente descoberta CVE-2023-7024 no navegador Chrome. Esta é a oitava vulnerabilidade de dia zero no navegador este ano e está sendo ativamente explorada por invasores, admitiu o desenvolvedor.

Fonte da imagem: Growtika/unsplash.com

A vulnerabilidade CVE-2023-7024 causa um erro de buffer overflow no módulo Chrome WebRTC e permite que o código seja executado remotamente. O WebRTC tem como objetivo permitir a comunicação em tempo real por meio de uma API e é amplamente suportado pelos principais desenvolvedores de navegadores. Quando a vulnerabilidade é explorada, a execução remota de código ocorre durante o processo de renderização fora da sandbox JavaScript. Este pode ser o primeiro passo de uma cadeia de explorações, mas outras vulnerabilidades também precisarão ser exploradas para escapar da sandbox no navegador ou no nível do sistema operacional. O próprio CVE-2023-7024, devido à “arquitetura multiprocessos do Chrome”, não é suficiente para obter acesso a arquivos ou para implantar malware – a posição do invasor desaparece quando a guia correspondente é fechada.

A função Site Isolation presente no Chrome não permitirá a exploração da vulnerabilidade para obter informações bancárias da vítima, mas não se pode descartar um ataque de um site a outro se ambos forem enviados para subdomínios diferentes do mesmo domínio de segundo nível. A vulnerabilidade pode ser explorada por um site sem exigir nenhuma ação do usuário além de abrir uma página maliciosa – é necessário seu consentimento para acessar o microfone ou webcam, e o acesso ao ambiente WebRTC já está aberto. No caso do Chrome mobile, uma ameaça adicional se abre: em alguns cenários, devido à pequena quantidade de RAM, vários sites acabam em um único processo de renderização.

Dada a popularidade e a base de código-fonte aberto do Chromium, a vulnerabilidade também afeta outros navegadores na mesma plataforma. Considerando que o erro está sendo explorado ativamente, os sistemas de um determinado número de usuários já podem estar comprometidos – alguns não têm pressa em atualizar o software, o que significa que os hackers podem continuar os ataques por mais de um mês.

avalanche

Postagens recentes

Os usuários do Google Gemini agora podem criar faixas musicais de 30 segundos com base em descrições e imagens.

O acesso beta ao modelo Lyria 3 do laboratório DeepMind do Google permitiu que os…

22 minutos atrás

Um estudo descobriu que usar fones de ouvido por longos períodos pode expor o corpo humano a substâncias químicas nocivas.

Embora os primeiros avanços tecnológicos ainda deixassem os amantes da música um tanto apreensivos com…

2 horas atrás

A NZXT apresenta o gabinete compacto H2 Flow e a fonte de alimentação SFX C850.

A NZXT apresentou o gabinete H2 Flow e a fonte de alimentação C850 SFX. Ambos…

8 horas atrás

“O RE3 que merecemos”: Um modder aceitou o desafio de adicionar todo o conteúdo cortado e muito mais ao remake de Resident Evil 3.

O remake de 2020 do jogo de terror Resident Evil 3 decepcionou os fãs com…

10 horas atrás

O site oficial da Highguard está fora do ar há mais de um dia, mas não porque o estúdio esteja fechando.

Menos de um mês se passou desde o lançamento de Highguard, um jogo de tiro…

11 horas atrás

O site oficial da Highguard está fora do ar há mais de um dia, mas não porque o estúdio esteja fechando.

Menos de um mês se passou desde o lançamento de Highguard, um jogo de tiro…

11 horas atrás