Abundan los navegadores sin parches, muestra un estudio



Los usuarios de Google Chrome no siempre se toman el tiempo para relanzar las actualizaciones del navegador y algunas aplicaciones heredadas no son compatibles con las nuevas versiones de Chrome, dice Menlo Security.

Los investigadores de Menlo Security descubrieron que mientras dos tercios de sus clientes ejecutan la última versión de Google Chrome (.86), un sorprendente 83% ejecuta versiones del navegador que son vulnerables a los recientes ataques de día cero identificados por Google.

Vinay Pidathala, director de investigación de seguridad de Menlo, dice que muchos de estos usuarios de Chrome no están ejecutando versiones parcheadas de los navegadores. Eso es un problema porque Google lanzó recientemente parches para cinco vulnerabilidades de día cero dirigidas a Cromo navegador, y seguro que vendrán más, dice.

«No hay duda de que más de estos ataques de día cero en los navegadores Chrome están en camino», dice Pidathala. «Los atacantes se han aprovechado de Online Explorer y los sistemas operativos de Microsoft, y continuarán centrándose en Chrome porque se ha convertido en el navegador más well known. Creemos que continuarán con ataques más dirigidos para robar propiedad intelectual o simplemente para obtener ganancias financieras».

Mehul Patel, director de advertising de productos de Menlo, dice que aunque algunos pueden cuestionar por qué las empresas no están ejecutando versiones actualizadas de Chrome, no siempre es tan fácil para los equipos de seguridad ejecutar las actualizaciones. Las actualizaciones exitosas dependen de que los usuarios reinicien el navegador y muchos usuarios no se toman el tiempo para reiniciar, explica. En segundo lugar, muchas empresas tienen aplicaciones heredadas que se ejecutan en navegadores más antiguos, por lo que no siempre es fácil para ellas actualizar a la última versión de Chrome.

Debido a que las personas necesitan tiempo para actualizar sus aplicaciones, los atacantes continuarán apuntando al navegador Chrome, señala Hank Schless, gerente senior de soluciones de seguridad de Lookout.

«Estas vulnerabilidades solo se reparan si el usuario actualiza su aplicación», dice Schless. «Dado que muchas personas no tienen activadas las actualizaciones automáticas, es possible que los atacantes aún tengan éxito en la explotación de estas vulnerabilidades. En el caso de un exploit exitoso en un dispositivo móvil, el actor de amenazas obtiene acceso a cualquier cosa a la que pueda acceder la aplicación Chrome. Esto incluye el historial de navegación, la cámara y el micrófono, y los datos de ubicación «.

Eso podría poner en riesgo los datos de la empresa, dice, cuando los usuarios de Chrome acceden a los recursos corporativos.

Como solución, Menlo ofrece su sistema de aislamiento Cloud Stability Platform, que según Patel actúa como un «airgap» que ejecuta todo el contenido internet activo fuera del punto ultimate, neutralizando así la vulnerabilidad de día cero.

Michael Suby, vicepresidente de investigación de IDC que se ocupa de la seguridad, dice que los hallazgos de Menlo destacan el hecho de que los atacantes encontrarán y aprovecharán las vulnerabilidades del software package.

«A la velocidad cibernética que operan los atacantes, (para que los defensores) detecten y respondan al último exploit no es un enfoque preventivo infalible», dice. (Estas) tecnologías de aislamiento ofrecen alternativas para mitigar el navegador como vector de ataque al tiempo que permiten a los usuarios finales continuar con sus actividades basadas en el navegador «.

Como resumen, aquí hay un resumen de los días cero que Google parcheó a principios de este mes:

  • CVE-2020-16009 y CVE-2020-16013 dar a los atacantes acceso al navegador. La vulnerabilidad permite que JavaScript malicioso salga de la zona de pruebas creada en tiempo de ejecución, lo que permite al atacante ejecutar código nativo dentro del proceso de renderizado de Chrome.
  • CVE-2020-15999 centrado en el uso de fuentes en un sitio world wide web que visita el usuario. El componente que analiza las fuentes descargadas le da al hacker acceso al navegador.
  • CVE-2020-16017 permite que un atacante tome el handle del navegador y luego obtenga acceso a los archivos ubicados en el dispositivo.
  • CVE-2020-16010 permite que un atacante tome el command del navegador en los dispositivos Android para obtener acceso a los archivos ubicados en el dispositivo móvil.

Steve Zurier tiene más de 30 años de experiencia en periodismo y publicación y ha cubierto redes, seguridad y TI como escritor y editor desde 1992. Steve vive en Columbia, Maryland. Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first