vulnerabilidade zero day do Chrome encontrada ativamente explorada na natureza - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

vulnerabilidade zero day do Chrome encontrada ativamente explorada na natureza


O Google revelou ontem que um patch para o Chrome na semana passada foi realmente uma correção para um dia zero que estava sob ataques ativos.
Os ataques exploraram o CVE-2019-5786, uma falha de segurança e o único patch incluído na versão do Chrome 72.0.3626.121, lançada na última sexta-feira, 1º de março de 2019.
De acordo com uma atualização do anúncio original e um tweet do líder de segurança do Google Chrome, o bug corrigido estava sob ataques ativos no momento do patch.
O Google descreveu a falha de segurança como um erro de gerenciamento de memória no FileReader do Google Chrome --uma API da web incluída em todos os principais navegadores, que permite que os aplicativos da web leiam o conteúdo dos arquivos armazenados no computador do usuário.
Mais especificamente, o bug é uma vulnerabilidade de uso após a liberação, um tipo de erro de memória que ocorre quando um aplicativo tenta acessar a memória depois de ser liberada / excluída da memória alocada do Chrome. Um tratamento incorreto desse tipo de operação de acesso à memória pode levar à execução de código mal-intencionado.
De acordo com Chaouki Bekrar, CEO da Zerodium, a vulnerabilidade do CVE-2019-5786 supostamente permite que o código malicioso escape da sandbox de segurança do Chrome e execute comandos no SO subjacente.
Além de revelar tentativas de exploração, a fabricante de navegadores também deu crédito ao pesquisador de segurança que descobriu o bug - Clement Lecigne, do Grupo de Análise de Ameaças do Google.
No mês passado, falando em uma conferência de segurança em Israel, Matt Miller, engenheiro de segurança da Microsoft, disse que cerca de 70% de todos os bugs de segurança que a Microsoft corrige todos os anos são erros de segurança na memória.
A maioria dos erros vem do uso de C e C ++, duas linguagens de programação "inseguras de memória", também usadas para o código-fonte do Chromium, o projeto de código aberto no qual o Google Chrome se baseia.
Os usuários do Google Chrome são aconselhados a usar a ferramenta de atualização integrada do navegador para acionar uma atualização para a versão 72.0.3626.121. Os usuários devem fazer isso agora, especialmente quando o conselho vem do líder de segurança do Google Chrome.

Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search