Ubunlog David Naranjo  

Se libero la versión correctiva de Chrome 81.0.4044.113 y fueron eliminados 49 complementos maliciosos de la Web Store

google-chrome

Los desarrolladores del popular navegador web “Google Chrome” dieron a conocer la liberación de una versión correctiva de la actual rama estable 81 del navegador y es que la nueva versión Chrome 81.0.4044.113 llega a corregir una vulnerabilidad que tiene el estado de un problema crítico que le permite omitir todos los niveles de protección del navegador y ejecutar código en el sistema, fuera del entorno sandbox.

Ademas se dio a conocer información sobre la eliminación de 49 complementos que interceptan claves de billeteras de criptomonedas, los cuales fueron identificados por MyCrypto y PhishFort.

Actualización correctiva de Chrome

La nueva actualización correctiva Chrome 81.0.4044.113 llega a solucionar los problemas de la vulnerabilidad (CVE-2020-6457) y estos aún no se han revelado debido a los desarrolladores de Chrome mencionan que son pocos los usuarios que han realizado la actualización correspondiente y revelar dichos detalles en estos momentos no seria buena idea.

El acceso a los detalles y enlaces de errores puede mantenerse restringido hasta que la mayoría de los usuarios se actualicen con una solución. También conservaremos las restricciones si el error existe en una biblioteca de terceros de la que otros proyectos dependen de manera similar, pero que aún no se han solucionado.

Solo mencionan que el fallo en el navegador es causado por una llamada al bloque de memoria ya liberado en el componente de reconocimiento de voz (por cierto, la vulnerabilidad crítica anterior en Chrome también afectó este componente).

Si quieres conocer más al respecto sobre los detalles de esta version correctiva, puedes consultarlos en el siguiente enlace.

¿Como actualizar o instalar la version correctiva de Google Chrome?

Para quienes estén interesados en poder actualizar a la nueva version del navegador en sus sistemas, podrán hacerlo siguiendo las instrucciones que compartimos a continuación.

Lo primero que debes hacer es verificar si la actualización ya se encuentra disponible, para ello te tienes que dirigir a chrome://settings/help y te aparecerá la notificación de que hay una actualización.

En caso de que no sea asi deberás cerrar tu navegador y vas a abrir una terminal y teclear:

sudo apt update

sudo apt upgrade 

Nuevamente abres tu navegador y este tendrá que ya haberse actualizado o aparecerte la notificación de la actualización.

En caso de querer instalar el navegador u optar por descargar el paquete deb para actualizar, debemos de dirigirnos a la página web del navegador para obtener el paquete deb y poder instalarlo en nuestro sistema con ayuda del gestor de paquetes o desde la terminal. El enlace es este.

Ya obtenido el paquete solo tenemos que instalar con el siguiente comando:

sudo dpkg -i google-chrome-stable_current_amd64.deb

Complementos maliciosos eliminados

Por otra parte se dio a conocer información sobre 49 complementos maliciosos en Chrome Web Store que envían claves y contraseñas desde billeteras de criptomonedas a los servidores de los desarrolladores de los complementos.

Las adiciones se distribuyeron utilizando métodos de publicidad de phishing y se presentaron como implementaciones de varias billeteras de criptomonedas. Los complementos se basaron en el código oficial de la billetera, pero incluyeron cambios maliciosos que enviaron claves privadas, códigos de recuperación de acceso y archivos de claves.

Para algunas adiciones, los usuarios ficticios mantuvieron artificialmente una calificación positiva y publicaron críticas positivas.

Pero debido al reporte por parte de MyCrypto y PhishFort, Google ha eliminado estos complementos de la Chrome Web Store dentro de las 24 horas posteriores a la notificación. La publicación de los primeros complementos maliciosos comenzó en febrero, pero el pico se produjo en marzo (34,69%) y abril (63,26%).

La creación de todos los complementos está asociada con un grupo de atacantes, que implementó 14 servidores de control para administrar el código malicioso y recopilar datos interceptados por los complementos.

Todos los complementos usaban un código malicioso típico, pero los complementos en sí estaban camuflados para diferentes productos, incluidos Ledger (57% de complementos maliciosos), MyEtherWallet (22%), Trezor (8%), Electrum (4%), KeepKey (4%), Jaxx (2%), MetaMask y Exodus.

Durante la configuración inicial del complemento, los datos se enviaron a un servidor externo y después de un tiempo los fondos se debitaron de la billetera.

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.