Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad de día cero en Chrome explotada activamente por atacantes


Google ha parcheado urgentemente una vulnerabilidad de día cero de alta gravedad en Chrome, confirmando su explotación activa en la naturaleza. Identificada como CVE-2026-2441, la falla es un error de use-after-free en el manejo de CSS del navegador, reportado por el investigador independiente Shaheen Fazim hace solo cinco días, el 11 de febrero de 2026. La compañía reveló el problema junto con su última actualización del canal Stable.

 




Google ha parcheado urgentemente una vulnerabilidad zero-day de alta gravedad en Chrome, confirmando su explotación activa en la naturaleza. Registrada como CVE-2026-2441, la falla es un error use-after-free en el manejo de CSS del navegador, reportado por el investigador independiente Shaheen Fazim hace solo cinco días, el 11 de febrero de 2026.

La compañía reveló el problema junto con su última actualización del canal Stable, enfatizando que existe un exploit y urge a los usuarios a actualizar inmediatamente para mitigar riesgos.

Las versiones de Chrome anteriores a los parches siguen expuestas a ataques de ejecución remota de código, donde los atacantes podrían aprovechar la corrupción de memoria para ejecutar código arbitrario mediante contenido web malicioso.

Las vulnerabilidades use-after-free como esta suelen surgir por una gestión inadecuada del ciclo de vida de los objetos en los motores de renderizado, permitiendo acceder a memoria liberada después de su desasignación.

Los atacantes en la naturaleza han armado CVE-2026-2441, probablemente encadenándolo con otras primitivas para escapar del sandbox y escalar privilegios en sistemas Windows, macOS y Linux. Google restringió los detalles completos del error hasta que la mayoría de los usuarios actualicen, siguiendo su política para fallas explotadas activamente.

Detalles de la vulnerabilidad y el parche

La corrección de seguridad aborda un único problema de alta gravedad en este ciclo de lanzamiento.

ID de CVEPuntuación CVSSDescripción
CVE-2026-2441Alta (por determinar)Use after free en CSS

Las versiones parcheadas se desplegaron de la siguiente manera:

PlataformaVersiones parcheadas
Windows145.0.7632.75/.76
macOS145.0.7632.75/.76
Linux144.0.7559.75

Debes aplicar las actualizaciones a través del actualizador integrado de Chrome o herramientas de gestión empresarial.

El despliegue ocurre gradualmente durante días o semanas; las actualizaciones automáticas están habilitadas por defecto, pero se recomienda verificar manualmente en entornos de alto riesgo.

Las organizaciones deben priorizar la aplicación de parches en las implementaciones de Chrome, escanear indicadores de compromiso como tráfico de red anómalo hacia dominios de Google y monitorear el catálogo de Vulnerabilidades Explotadas Conocidas de CISA para obtener advertencias federales.

Este es otro zero-day relacionado con CSS en la historia de Chrome, lo que subraya los desafíos persistentes en la seguridad de los motores de renderizado ante el aumento de ataques patrocinados por estados y motivados financieramente que apuntan a los navegadores.

No se han hecho públicos indicadores de compromiso (IOC) específicos aún, pero los actores de amenazas podrían distribuir exploits a través de phishing o sitios comprometidos. Los equipos de seguridad pueden consultar el registro de lanzamientos de Chrome y la página de seguridad de Chromium para obtener actualizaciones continuas.



Fuentes:
https://cybersecuritynews.com/chrome-0-day-vulnerability-exploited-wild-2/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.