CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

10/05/2011

Vulnerabilidad de día cero en Google Chrome

Investigadores de la empresa Vupen han conseguido ejecutar código en el sistema operativo a través de una vulnerabilidad del navegador, sobrepasando todas las medidas de protección de que dispone.

Riesgo: Crítico

Los investigadores de la empresa VUPEN Security han logrado sobrepasar todas las medidas de seguridad implantadas tanto por el navegador como por los sistemas operativos Windows para ejecutar código en el sistema operativo.

Google Chrome se ha mostrado siempre como el navegador más seguro, ya que ha ganado durante tres años consecutivos la competición Pwn2Own en la que investigadores y hackers se reunen para encontrar vulnerabilidades en navegadores web y dispositivos móviles, principalmente, al no encontrarse ningún modo de sobrepasar sus medidas de seguridad.

Las medidas que utiliza para garantizar la seguridad son variadas. Por una parte, utiliza una caja de arena (Sandbox) completamente controlada por la aplicación, y que le permite bloquear la ejecución de (casi) cualquier código malicioso. Además, se sirve de varias tecnologías disponibles en los sistemas operativos Windows más recientes como pueden ser ASLR y DEP.

Todas estas protecciones han acabado por resultar insuficientes, ya que finalmente se ha encontrado una forma fiable de ejecutar código en sistemas operativos Windows, tanto de 32 como de 64 bits. Los detalles técnicos de la vulnerabilidad no se van a hacer públicos (solo se han entregado a clientes gubernamentales de VUPEN), pero se ha publicado un video que muestra la ejecución del exploit.

Sistemas Afectados:

Google Chrome v11.0.696.65

Referencias:

None

Solución:

Google todavía no ha publicado información sobre esta vulnerabilidad.

Notas:

http://www.vupen.com/demos/VUPEN_Pwning_Chrome.php
http://www.youtube.com/watch?v=c8cQ0yU89sk

Fuente: VUPEN

CSIRT-CV