Chromium

All posts tagged Chromium

ghidra-e1553104159863.jpg

Las tres noticias más importantes de la semana en seguridad informática

Mantenerse al día con las noticias en seguridad informática es bastante complicado, dado los últimos acontecimientos. Pero tenemos tres sucesos que destacar esta semana: un error grave de Chromium que se está explotando activamente en los sistemas Windows 7, la NSA lanzando una de sus herramientas como un proyecto de código abierto y un nuevo defecto de ejecución especulativa tipo Specter en los procesadores Intel. Comenzamos.

Defecto de ejecución Spoiler de Intel

Spoiler es el nuevo abuso de ejecución especulativa que filtra información sobre el diseño de la memoria física. Así, los ataques Rowhammer se pueden ejecutar mucho más rápido. Los procesadores Intel tienen un sistema de administración de memoria que permite la ejecución especulativa de la carga de memoria y los comandos de almacenamiento. Los investigadores pudieron notar que en muchos casos cuando ocurre un retraso en las operaciones de memoria, se filtra suficiente información sobre el diseño físico para realizar un ataque de Rowhammer.

Seguridad Nacional y GHIDRA

La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) anunció por accidente el lanzamiento de su nuevo código abierto, GHIDRA. El código aún no se ha publicado, pero los archivos binarios están disponibles y el código fuente completo se publicará lo antes posible. Según la información que se maneja, la ejecución de GHIDRA en modo de depuración abre el puerto 18001 a todas las interfaces de red, permitiendo la ejecución remota de código. GHIDRA parece ser un sistema de alta seguridad, y los kits de herramientas de ingeniería inversa comerciales tienen un presupuesto bastante elevado. Pero la noticia no ha pasado desapercibida en el mundo de los memes, ya saben, por el relación del nombre con Hidra de Marvel.

Chromium, Windows 7 y Use-After-Free

Use-after-free es una clase de vulnerabilidad de administración de memoria. Los atacantes pueden manipular la información de la memoria y cuando cualquier programa intenta acceder a la memoria liberada, termina leyendo la carga útil del atacante. En ese sentido, Chromium contenía un error de uso después de liberarse en las rutinas file_reader_loader. Esta semana Google solucionó el problema en Chromium y publicó una declaración que vincula la vulnerabilidad de Chromium a una vulnerabilidad del kernel de Windows.

Estos dos problemas indican que los los hakers los estaban atacando en conjunto para lograr la ejecución remota de código y la escalada de privilegios. Así que Google en su publicación se tomó la libertad de recomendar a los usuarios que todavía usan Windows 7, pasarse a Windows 10, que tiene ciertas características de seguridad que evitan la explotación.

leer más
Diarleth G.Las tres noticias más importantes de la semana en seguridad informática