O Google lançou uma atualização urgente que aborda a vulnerabilidade recentemente descoberta CVE-2023-7024 no navegador Chrome. Esta é a oitava vulnerabilidade de dia zero no navegador este ano e está sendo ativamente explorada por invasores, admitiu o desenvolvedor.

Fonte da imagem: Growtika/unsplash.com

A vulnerabilidade CVE-2023-7024 causa um erro de buffer overflow no módulo Chrome WebRTC e permite que o código seja executado remotamente. O WebRTC tem como objetivo permitir a comunicação em tempo real por meio de uma API e é amplamente suportado pelos principais desenvolvedores de navegadores. Quando a vulnerabilidade é explorada, a execução remota de código ocorre durante o processo de renderização fora da sandbox JavaScript. Este pode ser o primeiro passo de uma cadeia de explorações, mas outras vulnerabilidades também precisarão ser exploradas para escapar da sandbox no navegador ou no nível do sistema operacional. O próprio CVE-2023-7024, devido à “arquitetura multiprocessos do Chrome”, não é suficiente para obter acesso a arquivos ou para implantar malware – a posição do invasor desaparece quando a guia correspondente é fechada.

A função Site Isolation presente no Chrome não permitirá a exploração da vulnerabilidade para obter informações bancárias da vítima, mas não se pode descartar um ataque de um site a outro se ambos forem enviados para subdomínios diferentes do mesmo domínio de segundo nível. A vulnerabilidade pode ser explorada por um site sem exigir nenhuma ação do usuário além de abrir uma página maliciosa – é necessário seu consentimento para acessar o microfone ou webcam, e o acesso ao ambiente WebRTC já está aberto. No caso do Chrome mobile, uma ameaça adicional se abre: em alguns cenários, devido à pequena quantidade de RAM, vários sites acabam em um único processo de renderização.

Dada a popularidade e a base de código-fonte aberto do Chromium, a vulnerabilidade também afeta outros navegadores na mesma plataforma. Considerando que o erro está sendo explorado ativamente, os sistemas de um determinado número de usuários já podem estar comprometidos – alguns não têm pressa em atualizar o software, o que significa que os hackers podem continuar os ataques por mais de um mês.

avalanche

Postagens recentes

A Europa lançou uma rede social chamada W, uma alternativa ao X, para combater a “desinformação sistêmica”.

Esta semana, um grupo de organizações europeias lançou uma nova plataforma de mídia social, W,…

1 hora atrás

DuneCrawl – Uma Aventura Cavalgando como um Caranguejo. Resenha

Jogado no PC A equipe canadense Alientrap vem lançando jogos discretos há muitos anos —…

12 horas atrás

Considerando o custo, sim: a Tesla removeu o assistente de manutenção de faixa como opção gratuita na América do Norte.

Durante muito tempo, mesmo os compradores dos modelos Tesla mais baratos recebiam o recurso Autopilot…

1 dia atrás

Se este ano a receita com a venda de memórias crescer 134%, no próximo ano crescerá apenas 53%.

Especialistas da TrendForce calcularam que a receita com DRAM cresceu 73%, atingindo US$ 165,7 bilhões…

1 dia atrás

As ações da Intel despencaram 17% após a divulgação de seu relatório trimestral.

As revelações da administração da Intel em sua recente teleconferência de resultados trimestrais desagradaram os…

1 dia atrás

O Google Fotos lançou um recurso experimental que cria memes com inteligência artificial a partir de fotos dos usuários.

O aplicativo Google Fotos lançou um novo recurso chamado Me Meme, que usa inteligência artificial…

1 dia atrás