Aviso de seguridad
Nivel de peligrosidad: Alto
Descripción
Se han identificado vulnerabilidades críticas en Microsoft Edge y Google Chrome, ambos basados en Chromium, que podrían permitir a atacantes remotos divulgar información confidencial, ejecutar código arbitrario y eludir las medidas de seguridad en los sistemas afectados. Una de estas vulnerabilidades está relacionada con el uso no inicializado de 'Dawn', un componente esencial del navegador utilizado para acceder a las capacidades de la Unidad de Procesamiento Gráfico (GPU) en dispositivos Android y equipos de computación.
"Dawn" facilita que las aplicaciones web y otras aplicaciones basadas en la web utilicen de manera eficiente los recursos gráficos y de procesamiento paralelo disponibles en el hardware del dispositivo. Sin embargo, la vulnerabilidad permite que un atacante remoto ejecute código arbitrario en dispositivos comprometidos al visitar una página web especialmente diseñada. Esto podría otorgar al atacante control total sobre el dispositivo, representando un riesgo significativo para la integridad y la seguridad de la información en los sistemas afectados.
CVE-2024-7256: Esta vulnerabilidad relacionada en la función Dawn de Google Chrome, con una validación de datos insuficiente, podría permitir a un actor malicioso remoto ejecutar código malicioso a través de páginas web diseñadas específicamente para explotar esta debilidad.
CVE-2024-6990: Esta vulnerabilidad relacionada con el uso no inicializado de Dawn, permite a un actor malicioso remoto ejecutar código arbitrario en dispositivos afectados al visitar una página web especialmente diseñada. Esto podría resultar en el control total del dispositivo comprometido.
Recursos afectados
Google Chrome Versión Afectada < 127.0.6533.88
Microsoft Edge Versión Afectada < 127.0.2651.86
Solución
Actualizar a la última versión disponible del producto afectado desde la página oficial del fabricante.
Recomendaciones
Actualizar inmediatamente Microsoft Edge y Google Chrome a la última versión disponible desde la página oficial del fabricante para mitigar las vulnerabilidades detectadas. Además, se recomienda mantener el software y las extensiones actualizadas regularmente, y evitar acceder a sitios web no confiables o enlaces sospechosos que puedan estar diseñados para explotar estas vulnerabilidades.
Referencias