{"id":6557,"date":"2019-11-06T14:15:30","date_gmt":"2019-11-06T19:15:30","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=6557"},"modified":"2019-11-06T14:15:38","modified_gmt":"2019-11-06T19:15:38","slug":"kaspersky-descubre-vulnerabilidad-de-dia-cero-en-google-chrome","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/kaspersky-descubre-vulnerabilidad-de-dia-cero-en-google-chrome\/","title":{"rendered":"Kaspersky descubre vulnerabilidad de d\u00eda cero en Google Chrome"},"content":{"rendered":"\n<p>Las tecnolog\u00edas automatizadas de Kaspersky han detectado una nueva vulnerabilidad explotada en el navegador web Google Chrome. Kaspersky, la cual ha identificado la vulnerabilidad como&nbsp;<a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2019-13720\">CVE-2019-13720<\/a>, inform\u00f3 a Google sobre su hallazgo y este solucion\u00f3 la vulnerabilidad con un&nbsp;<a href=\"https:\/\/chromereleases.googleblog.com\/2019\/10\/stable-channel-update-for-desktop_31.html\">parche<\/a>. Tras la revisi\u00f3n del PoC proporcionado, Google confirm\u00f3 que es una vulnerabilidad de d\u00eda cero.<\/p>\n\n\n\n<p>Las vulnerabilidades de d\u00eda cero son errores de software previamente desconocidos que pueden ser explotados por los atacantes para infligir da\u00f1os graves e inesperados. El nuevo exploit se usa en ataques que aprovechan una inyecci\u00f3n al estilo&nbsp;<em>waterhole&nbsp;<\/em>en un portal de noticias de idioma coreano. Un c\u00f3digo de JavaScript malicioso se inserta en la p\u00e1gina principal y carga un script de creaci\u00f3n de perfiles desde un sitio remoto para verificar si el sistema de la v\u00edctima podr\u00eda infectarse al examinar diferentes versiones de las credenciales de usuario del navegador. La vulnerabilidad intenta explotar el error a trav\u00e9s del navegador Google Chrome y el script verifica si se est\u00e1 utilizando la versi\u00f3n 65 o posterior. El exploit le da al atacante una condici\u00f3n&nbsp;<em>Use-After-Free (<\/em>UaF), la cual es muy peligrosa porque puede conducir a escenarios de ejecuci\u00f3n de c\u00f3digo.<\/p>\n\n\n\n<p>El exploit detectado se utiliz\u00f3 en lo que los expertos de Kaspersky llaman &#8220;Operation WizardOpium&#8221;. Ciertas similitudes en el c\u00f3digo apuntan a un posible v\u00ednculo entre esta campa\u00f1a y los ataques de Lazarus. Adem\u00e1s, el perfil del sitio web objetivo es similar al que se encontr\u00f3 en los ataques anteriores de DarkHotel, el cual recientemente ha desplegado ataques de banderas falsas comparables.<\/p>\n\n\n\n<p>La vulnerabilidad explotada fue detectada por la tecnolog\u00eda de prevenci\u00f3n de exploits de Kaspersky, integrada en la mayor\u00eda de los productos de la compa\u00f1\u00eda.<\/p>\n\n\n\n<p><em>&#8220;El descubrimiento de un nuevo d\u00eda cero de Google Chrome en activo demuestra una vez m\u00e1s que la colaboraci\u00f3n entre la comunidad de seguridad y los desarrolladores de software, as\u00ed como la inversi\u00f3n constante en tecnolog\u00edas de prevenci\u00f3n de exploits, es lo \u00fanico que puede mantenernos a salvo de ataques repentinos y ocultos por actores de amenazas &#8220;,<\/em>&nbsp;dijo&nbsp;<strong>Anton Ivanov, experto en seguridad de Kaspersky.<\/strong><\/p>\n\n\n\n<p>Los productos de Kaspersky detectan el exploit como PDM: Exploit.Win32.Generic.<\/p>\n\n\n\n<p>Kaspersky recomienda tomar las siguientes medidas de seguridad:<\/p>\n\n\n\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Instale el&nbsp;<a href=\"https:\/\/chromereleases.googleblog.com\/2019\/10\/stable-channel-update-for-desktop_31.html\">parche<\/a>&nbsp;de Google para la nueva vulnerabilidad lo antes posible.<\/p>\n\n\n\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Aseg\u00farese de actualizar regularmente todo el software utilizado en su organizaci\u00f3n y cada vez que se publique un nuevo parche de seguridad. Los productos de seguridad con capacidades de evaluaci\u00f3n de vulnerabilidad y gesti\u00f3n de parches pueden ayudar a automatizar estos procesos.<\/p>\n\n\n\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Elija una soluci\u00f3n de seguridad comprobada, como&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-product\">Kaspersky Endpoint Security for Business<\/a>, que est\u00e9 equipada con capacidades de detecci\u00f3n basadas en el comportamiento para una protecci\u00f3n efectiva contra amenazas conocidas y desconocidas, incluidos los exploits.<\/p>\n\n\n\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Adem\u00e1s de adoptar una protecci\u00f3n para&nbsp;<em>endpoints<\/em>&nbsp;esencial, implemente una soluci\u00f3n de seguridad de nivel corporativo que detecte amenazas avanzadas en la red en una etapa temprana, como la&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/anti-targeted-attack-platform\">Plataforma Kaspersky Anti-Targeted Attack<\/a>.<\/p>\n\n\n\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Aseg\u00farese de que su equipo de seguridad tenga acceso a la inteligencia de ciberamenazas m\u00e1s reciente. Los informes privados sobre los \u00faltimos desarrollos en el panorama de amenazas est\u00e1n disponibles para los clientes de&nbsp;<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/apt-intelligence-reporting\">Kaspersky Intelligence Reporting<\/a>. Para m\u00e1s detalles, contacte:&nbsp;<a href=\"mailto:intelreports@kaspersky.com\">intelreports@kaspersky.com<\/a>.<\/p>\n\n\n\n<p>\u2022&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Por \u00faltimo, pero no menos importante, aseg\u00farese de que su personal est\u00e9 capacitado para comprender e implementar los conceptos b\u00e1sicos en materia de ciberseguridad.&nbsp;<\/p>\n\n\n\n<p>Para m\u00e1s detalles sobre el nuevo exploit, lea el informe completo en&nbsp;<a href=\"https:\/\/securelist.com\/chrome-0-day-exploit-cve-2019-13720-used-in-operation-wizardopium\/94866\/\">Securelist.<\/a><\/p>\n\n\n\n<p><strong>Acerca de Kaspersky<\/strong><\/p>\n\n\n\n<p>Kaspersky es una empresa de ciberseguridad global fundada en 1997. La profunda experiencia de Kaspersky en inteligencia de amenazas y seguridad se transforma constantemente en soluciones y servicios de seguridad innovadores para proteger a empresas, infraestructuras cr\u00edticas, gobiernos y consumidores en todo el mundo. El amplio portafolio de seguridad de la compa\u00f1\u00eda incluye una protecci\u00f3n de\u00a0<em>endpoints<\/em>\u00a0l\u00edder y una serie de soluciones y servicios de seguridad especializados para combatir las amenazas digitales m\u00e1s avanzadas y en evoluci\u00f3n. M\u00e1s de 400 millones de usuarios est\u00e1n protegidos por las tecnolog\u00edas de Kaspersky y ayudamos a 270,000 clientes corporativos a proteger lo que m\u00e1s valoran. Obtenga m\u00e1s informaci\u00f3n en\u00a0<a href=\"http:\/\/latam.kaspersky.com\/\">http:\/\/latam.kaspersky.com<\/a>.<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las tecnolog\u00edas automatizadas de Kaspersky han detectado una nueva vulnerabilidad explotada en el navegador web Google Chrome. Kaspersky, la cual ha identificado la vulnerabilidad como&nbsp;CVE-2019-13720, inform\u00f3 a Google sobre su hallazgo y este solucion\u00f3 la vulnerabilidad con un&nbsp;parche. Tras la revisi\u00f3n del PoC proporcionado, Google confirm\u00f3 que es una vulnerabilidad de d\u00eda cero. Las vulnerabilidades [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6559,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[98],"tags":[176,195,119],"class_list":["post-6557","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky-lab","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2019\/11\/Syspertec_Google-Zero-day.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6557","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=6557"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6557\/revisions"}],"predecessor-version":[{"id":6560,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/6557\/revisions\/6560"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/6559"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=6557"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=6557"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=6557"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}