Ron Masas, un investigador de seguridad, que trabaja con Imperva, ha señalado recientemente una vulnerabilidad en Google Chrome que aprovechó las etiquetas de audio y video para lanzar el ataque.
En un artículo publicado por Masas, se dice que el origen de la vulnerabilidad es el motor de renderizado de Chrome, Blink, que es responsable del comportamiento de las etiquetas de audio y video. Los piratas informáticos podrían inyectar los códigos maliciosos en etiquetas de audio y video para monitorear la respuesta a las solicitudes hechas a plataformas web como Facebook, Google, etc.
El error supervisa los eventos de progreso generados por estos eventos y otorga visibilidad al tamaño original del recurso solicitado. La información recuperada podría usarse para hacer preguntas sobre los usuarios en las plataformas de redes sociales.
Normalmente, la función CORS (Intercambio de recursos de origen cruzado) de los navegadores no permite el uso compartido de recursos de otros sitios web, pero el error pasa por alto CORS.
Según Masas, "en su esencia, el error permite a los atacantes estimar el tamaño de los recursos de origen cruzado utilizando las etiquetas de video o de audio".
Mike Gualteri, otro investigador de seguridad, ha dicho que la vulnerabilidad podría explotarse también en muchos otros escenarios, excepto en las redes sociales. Según él, los malos actores pueden apuntar backends corporativos, intranets y aplicaciones centradas en la empresa para espiar la información.
Poco después de su descubrimiento, Masas informó de la vulnerabilidad a Google bajo CVE-2018-6177, y ha sido parcheado con el lanzamiento de Chrome v68.0.3440.75.
Si no ha actualizado su Chrome a la última versión, se recomienda que debe actualizar inmediatamente.
En un artículo publicado por Masas, se dice que el origen de la vulnerabilidad es el motor de renderizado de Chrome, Blink, que es responsable del comportamiento de las etiquetas de audio y video. Los piratas informáticos podrían inyectar los códigos maliciosos en etiquetas de audio y video para monitorear la respuesta a las solicitudes hechas a plataformas web como Facebook, Google, etc.
El error supervisa los eventos de progreso generados por estos eventos y otorga visibilidad al tamaño original del recurso solicitado. La información recuperada podría usarse para hacer preguntas sobre los usuarios en las plataformas de redes sociales.
Normalmente, la función CORS (Intercambio de recursos de origen cruzado) de los navegadores no permite el uso compartido de recursos de otros sitios web, pero el error pasa por alto CORS.
Según Masas, "en su esencia, el error permite a los atacantes estimar el tamaño de los recursos de origen cruzado utilizando las etiquetas de video o de audio".
Mike Gualteri, otro investigador de seguridad, ha dicho que la vulnerabilidad podría explotarse también en muchos otros escenarios, excepto en las redes sociales. Según él, los malos actores pueden apuntar backends corporativos, intranets y aplicaciones centradas en la empresa para espiar la información.
Poco después de su descubrimiento, Masas informó de la vulnerabilidad a Google bajo CVE-2018-6177, y ha sido parcheado con el lanzamiento de Chrome v68.0.3440.75.
Si no ha actualizado su Chrome a la última versión, se recomienda que debe actualizar inmediatamente.
0 Comentarios