Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon CISA advierte sobre vulnerabilidad 0-day en Chrome explotada en ataques


La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una alerta crítica sobre una vulnerabilidad de día cero en Google Chrome que está siendo explotada activamente en ataques. Este fallo permite a los ciberdelincuentes eludir las protecciones de seguridad y ejecutar código malicioso en los sistemas afectados. La vulnerabilidad fue añadida al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 1 de abril de 2026, lo que subraya su gravedad. La explotación de esta falla representa un riesgo significativo para los usuarios, ya que los atacantes podrían aprovecharla para instalar malware, robar datos o tomar el control de dispositivos comprometidos. Google ya ha lanzado parches de seguridad para abordar el problema, por lo que se recomienda a todos los usuarios actualizar Chrome a la última versión disponible de inmediato.



Se ha emitido una advertencia crítica sobre una vulnerabilidad de día cero recién descubierta en Google Chrome, lo que genera serias preocupaciones para usuarios en todo el mundo.

Este fallo está siendo explotado activamente en la naturaleza, permitiendo a los atacantes eludir protecciones de seguridad y ejecutar código malicioso, y fue añadido al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) el 1 de abril de 2026.

El descubrimiento ha generado llamados urgentes para que organizaciones e individuos actualicen sus navegadores de inmediato.

Vulnerabilidad de día cero en Chrome

La vulnerabilidad se rastrea como CVE-2026-5281, un error de Use-After-Free (UAF) en Google Dawn, una implementación de WebGPU de código abierto utilizada para renderizar gráficos web.

Una vulnerabilidad de Use-After-Free ocurre cuando un programa sigue usando un puntero de memoria después de que la memoria a la que apunta ha sido liberada o reasignada.

Este mal manejo de la memoria crea una apertura peligrosa para que los atacantes bloqueen el software, manipulen datos o ejecuten comandos no autorizados.

Para explotar este fallo específico, un atacante remoto debe primero comprometer el proceso de renderizado del navegador. Una vez que superan esa barrera inicial, pueden dirigir a una víctima a una página HTML maliciosa especialmente diseñada.

Visitar esta página activa el error UAF, permitiendo finalmente al actor de la amenaza ejecutar código arbitrario directamente en la máquina de la víctima.

Este nivel de acceso puede llevar fácilmente a un compromiso grave del sistema, robo de datos o la instalación silenciosa de malware.

Para redes empresariales, un solo navegador comprometido puede convertirse rápidamente en una puerta de entrada para que los atacantes se muevan lateralmente a través de la organización.

Impacto generalizado en Chromium

Aunque el aviso de seguridad destaca Google Chrome, la amenaza va mucho más allá de un solo navegador. Dado que la vulnerabilidad reside en el motor subyacente de Chromium, afecta a múltiples productos basados en Chromium.

Los usuarios que utilicen Microsoft Edge, Opera, Vivaldi y Brave también están en riesgo hasta que sus respectivos proveedores lancen y apliquen los parches de seguridad.

Actualmente, los investigadores de seguridad no saben si los actores de amenazas están utilizando esta vulnerabilidad específica en campañas activas de ransomware.

Sin embargo, la explotación activa confirmada de CVE-2026-5281 la convierte en una amenaza de alta prioridad para los equipos de seguridad en todo el mundo.

Las agencias de la Rama Ejecutiva Civil Federal (FCEB) deben proteger sus redes contra esta amenaza, según lo ordenado por la Directiva Operativa Vinculante (BOD) 22-01 de CISA.

CISA ha establecido un plazo estricto hasta el 15 de abril de 2026 para que las agencias apliquen las mitigaciones necesarias.

Organizaciones y usuarios individuales deben implementar las siguientes medidas de seguridad:

  • Aplica las actualizaciones de software proporcionadas por el proveedor de tu navegador tan pronto como estén disponibles.
  • Prioriza estos parches de navegador en tus ciclos de gestión de parches empresariales para garantizar que todos los endpoints ejecuten las versiones seguras más recientes.
  • Suspende el uso del producto vulnerable por completo si no se pueden aplicar mitigaciones o parches para prevenir posibles brechas en la red.

Se recomienda encarecidamente a los equipos de seguridad que suscriban a las actualizaciones del catálogo KEV de CISA para mantenerse informados sobre esta y otras amenazas emergentes de día cero.



Fuentes:
https://cybersecuritynews.com/chrome-0-day-flaw-exploited/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.