{"id":2368,"date":"2020-10-23T09:35:50","date_gmt":"2020-10-23T14:35:50","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=2368"},"modified":"2020-10-23T09:39:09","modified_gmt":"2020-10-23T14:39:09","slug":"actualiza-chrome-para-evitar-ataque-que-permite-secuestrar-el-equipo","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/actualiza-chrome-para-evitar-ataque-que-permite-secuestrar-el-equipo\/","title":{"rendered":"Actualiza Chrome para evitar ataque que permite secuestrar el equipo"},"content":{"rendered":"\n<p><strong>La \u00faltima actualizaci\u00f3n de Google Chrome<\/strong>&nbsp;(la&nbsp;<strong>86.0.4240.111<\/strong>, lanzada hace unas horas) parcha cinco agujeros de seguridad, incluyendo una vulnerabilidad de &#8216;<strong>d\u00eda cero<\/strong>&#8216;. Si eres usuario de este navegador, deber\u00edas actualizarlo lo antes posible.<\/p>\n\n\n\n<p><strong>Los ataques de d\u00eda cero o &#8216;zero-day&#8217;<\/strong>&nbsp;son aquellos que permiten ejecutar c\u00f3digo malicioso aprovechando una vulnerabilidad desconocida tanto para los usuarios como para el fabricante. Un desconocimiento que, en este caso, ya ha permitido&nbsp;<strong>el secuestro de varios equipos por parte de los ciberdelincuentes que descubrieron en primer lugar dicha vulnerabilidad<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-opt-id=983024449  fetchpriority=\"high\" decoding=\"async\" width=\"716\" height=\"277\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-7.png\" alt=\"\" class=\"wp-image-2369\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:716\/h:277\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-7.png 716w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:116\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-7.png 300w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/figure>\n\n\n\n<p>Identificada como&nbsp;<strong>CVE-2020-15999<\/strong>&nbsp;, la vulnerabilidad explotada activamente es un tipo de falla de corrupci\u00f3n de memoria llamada desbordamiento de b\u00fafer de pila en Freetype, una popular biblioteca de desarrollo de software de c\u00f3digo abierto para renderizar fuentes que viene empaquetada con Chrome.<\/p>\n\n\n\n<p>La vulnerabilidad fue descubierta e informada por el investigador de seguridad Sergei Glazunov de Google Project Zero el 19 de octubre y est\u00e1 sujeta a un plazo de divulgaci\u00f3n p\u00fablica de siete d\u00edas debido a que la falla est\u00e1 bajo explotaci\u00f3n activa.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img data-opt-id=1404709903  fetchpriority=\"high\" decoding=\"async\" width=\"598\" height=\"350\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-8.png\" alt=\"\" class=\"wp-image-2370\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:598\/h:350\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-8.png 598w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:176\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-8.png 300w\" sizes=\"(max-width: 598px) 100vw, 598px\" \/><\/figure><\/div>\n\n\n\n<p>Sin revelar detalles t\u00e9cnicos de la vulnerabilidad, el l\u00edder t\u00e9cnico del Proyecto Cero de Google, Ben Hawkes,&nbsp;<a href=\"https:\/\/twitter.com\/benhawkes\/status\/1318640422571266048\" rel=\"noreferrer noopener\" target=\"_blank\">advirti\u00f3<\/a>&nbsp;en Twitter que si bien el equipo solo ha detectado un exploit dirigido a los usuarios de Chrome, es posible que otros proyectos que usan FreeType tambi\u00e9n sean vulnerables y se les recomienda implementar. la correcci\u00f3n incluida en FreeType versi\u00f3n 2.10.4.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/thehackernews.com\/images\/-DBudKmv052Y\/X5BhH0P-IwI\/AAAAAAAA3Y4\/rJEum-YfowkzJ2rHLv4cE-On28Q1G02FwCLcBGAsYHQ\/s0\/chrome-zero-day-vulnerability.jpg\"><img data-opt-id=1642499755  data-opt-src=\"https:\/\/thehackernews.com\/images\/-DBudKmv052Y\/X5BhH0P-IwI\/AAAAAAAA3Y4\/rJEum-YfowkzJ2rHLv4cE-On28Q1G02FwCLcBGAsYHQ\/s728-e1000\/chrome-zero-day-vulnerability.jpg\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"vulnerabilidad de d\u00eda cero de Chrome\" title=\"vulnerabilidad de d\u00eda cero de Chrome\"\/><\/a><\/figure>\n\n\n\n<p>Adem\u00e1s de la vulnerabilidad de d\u00eda cero de FreeType, Google tambi\u00e9n corrigi\u00f3 otras <strong>cuatro fallas<\/strong> en la \u00faltima actualizaci\u00f3n de Chrome, tres de las cuales son vulnerabilidades de alto riesgo: un error de implementaci\u00f3n inapropiado en Blink, un uso despu\u00e9s de un error gratuito en los medios de Chrome y un uso despu\u00e9s de un error gratuito en PDFium, y un uso de riesgo medio despu\u00e9s de una edici\u00f3n gratuita en la funci\u00f3n de impresi\u00f3n del navegador.<\/p>\n\n\n\n<p>Aunque el navegador web Chrome notifica autom\u00e1ticamente a los usuarios sobre la \u00faltima versi\u00f3n disponible, se recomienda a los usuarios que activen manualmente el proceso de actualizaci\u00f3n yendo a <strong>\u00abAyuda \u2192 Acerca de Google Chrome\u00bb<\/strong> en el men\u00fa.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-opt-id=372227672  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-9.png\"  decoding=\"async\" width=\"618\" height=\"125\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-2371\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:618\/h:125\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-9.png 618w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:61\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/image-9.png 300w\" \/><\/figure>\n\n\n\n<p id=\"block-95dc0bf2-f80e-440a-8652-4501a92e3aef\">Conoce nuestro servicio web de identificaci\u00f3n de riesgos de IT y vulnerabilidades inform\u00e1ticas &#8211;<strong>SIRIT<\/strong>&#8211; que incluye diagnostico a computadores, aplicaciones y personas.<\/p>\n\n\n\n<div id=\"block-08181011-4377-4d5d-8720-3c0c91536364\" class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><a href=\"https:\/\/www.itechsas.com\/blog\/sirit\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img data-opt-id=454630142  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:573\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2020\/10\/Banner-SIRIT-ITRIS-1.png\"  loading=\"lazy\" decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20573%22%20width%3D%221024%22%20height%3D%22573%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22573%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"La imagen tiene un atributo ALT vac\u00edo; su nombre de archivo es Banner-SIRIT-ITRIS-1-1024x573.png\" width=\"463\" height=\"259\"\/><\/a><\/figure><\/div>\n\n\n\n<div class=\"wp-block-buttons aligncenter is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background\" href=\"https:\/\/www.itechsas.com\/blog\/sirit\/\" target=\"_blank\" rel=\"noreferrer noopener\">Clic aqu\u00ed y prueba <strong>SIRIT <\/strong>sin Costo<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La \u00faltima actualizaci\u00f3n de Google Chrome&nbsp;(la&nbsp;86.0.4240.111, lanzada hace unas horas) parcha cinco agujeros de seguridad, incluyendo una vulnerabilidad de &#8216;d\u00eda cero&#8216;. Si eres usuario de este navegador, deber\u00edas actualizarlo lo antes posible. Los ataques de d\u00eda cero o &#8216;zero-day&#8217;&nbsp;son aquellos que permiten ejecutar c\u00f3digo malicioso aprovechando una vulnerabilidad desconocida tanto para los usuarios como para&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2372,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[111,254,253,251,91,252],"class_list":["post-2368","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-actualizacion","tag-chrome","tag-dia-cero","tag-parche","tag-vulnerabilidad","tag-zero-day"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=2368"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/2368\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/2372"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=2368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=2368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=2368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}