{"id":19560,"date":"2019-11-05T10:55:52","date_gmt":"2019-11-05T08:55:52","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=19560"},"modified":"2022-05-05T12:06:16","modified_gmt":"2022-05-05T10:06:16","slug":"google-chrome-zeroday-wizardopium","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/google-chrome-zeroday-wizardopium\/19560\/","title":{"rendered":"Una vulnerabilidad de d\u00eda cero en Chrome"},"content":{"rendered":"<p>Gracias al subsistema Kaspersky Exploit Prevention de nuestros productos, hemos identificado recientemente un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"><em>exploit<\/em><\/a> -un programa malicioso que permite a los atacantes acceder sin autorizaci\u00f3n al ordenador- mediante una vulnerabilidad en el navegador Google Chrome. Se trataba de una vulnerabilidad de d\u00eda cero; por lo que, hasta ese momento, era desconocida para los desarrolladores. Ahora se conoce como CVE-2019-13720.<\/p>\n<p>Notificamos la vulnerabilidad a Google, que le puso soluci\u00f3n en la \u00faltima <a href=\"https:\/\/chromereleases.googleblog.com\/2019\/10\/stable-channel-update-for-desktop_31.html\" target=\"_blank\" rel=\"noopener nofollow\">actualizaci\u00f3n de Chrome<\/a>. A continuaci\u00f3n, te contamos c\u00f3mo tiene lugar el ataque que utiliza esta vulnerabilidad.<\/p>\n<h3>WizardOpium: Malas noticias desde Corea<\/h3>\n<p>Los ataques, que hemos denominado Operaci\u00f3n WizardOpium, comenzaron en un portal de noticias coreano en el que los atacantes inyectaron c\u00f3digo malicioso que carga un <em>script<\/em> de un sitio de terceros. Este comprueba en primer lugar si es viable la infecci\u00f3n del sistema y qu\u00e9 navegador usa la v\u00edctima (a los ciberdelincuentes les interesa el navegador Chrome para Windows, en la versi\u00f3n 65 o posterior).<\/p>\n<p>Si el sistema operativo y el navegador cumplen con los requisitos, el <em>script<\/em> descarga el <em>exploit<\/em> por fragmentos, despu\u00e9s los ensambla y los descifra. Lo primero que hace este <em>exploit<\/em> es comprobar la versi\u00f3n de Chrome. En esta etapa, se vuelve m\u00e1s selectivo y funciona exclusivamente con Chrome 76 o 77. Es posible que las herramientas del ciberdelincuente incluyan otros <em>exploits<\/em> para las diferentes versiones del navegador, pero no lo sabemos a ciencia cierta.<\/p>\n<p>Tras encontrar lo que busca, el <em>exploit<\/em> intenta aprovechar la vulnerabilidad CVE-2019-13720, de tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"><em>use-after-free<\/em><\/a>, que se basa en el uso inapropiado de la memoria del ordenador. Al manipular la memoria, el <em>exploit<\/em> obtiene permiso para leer y escribir datos en el dispositivo, que usa inmediatamente para descargar, descifrar y ejecutar el <em>malware<\/em>. Este \u00faltimo puede variar seg\u00fan el usuario.<\/p>\n<p>Los productos de Kaspersky detectan el <em>exploit<\/em> arrojando el dictamen Exploit.Win32.Generic. Para m\u00e1s informaci\u00f3n t\u00e9cnica sobre el asunto, puedes leer esta <a href=\"https:\/\/securelist.com\/chrome-0-day-exploit-cve-2019-13720-used-in-operation-wizardopium\/94866\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n en Securelist<\/a>.<\/p>\n<h3>Actualiza Chrome<\/h3>\n<p>Aunque no leas portales de noticias coreanos, te recomendamos que actualices de inmediato Chrome a la versi\u00f3n 78.0.3904.87. Existe ya un <em>exploit<\/em> que usa esa vulnerabilidad, lo que significa que otras pueden seguirle. Es probable que esto suceda tan pronto como se publique informaci\u00f3n sobre la vulnerabilidad.<\/p>\n<p>Google ha lanzado una actualizaci\u00f3n de Chrome para Windows, macOS y Linux. Como Chrome se actualiza autom\u00e1ticamente, deber\u00eda bastar con reiniciar el navegador.<\/p>\n<p>Aseg\u00farate de que la actualizaci\u00f3n se haya instalado. Para ello, haz clic en los tres puntos en la esquina superior del navegador (\u201cPersonaliza y controla Google Chrome\u201d), y selecciona <em>Ayuda\u00a0<\/em>\u2192\u00a0<em>Informaci\u00f3n de Google Chrome<\/em>. Si el n\u00famero que ves es 78.0.3904.87 o posterior, todo est\u00e1 en orden. De lo contrario, Chrome empezar\u00e1 a buscar actualizaciones e instalarlas (ver\u00e1s un c\u00edrculo girando en el lado izquierdo) y, tras unos segundos, la versi\u00f3n m\u00e1s reciente aparecer\u00e1 en la pantalla: haz clic en <em>Reiniciar<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Se ha publicado un parche para una vulnerabilidad en Chrome que ya ha sido objeto de ataques. Recomendamos actualizar el navegador de inmediato.<\/p>\n","protected":false},"author":2706,"featured_media":19561,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[499,13,2762,412,16,2518,784,3004],"class_list":{"0":"post-19560","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ataques-dirigidos","10":"tag-chrome","11":"tag-cve","12":"tag-exploits","13":"tag-google","14":"tag-navegadores","15":"tag-vulnerabilidades","16":"tag-wizardopium"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-chrome-zeroday-wizardopium\/19560\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-chrome-zeroday-wizardopium\/16856\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/14232\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/6568\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/18828\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-chrome-zeroday-wizardopium\/16875\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/15636\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-chrome-zeroday-wizardopium\/18194\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-chrome-zeroday-wizardopium\/23925\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-chrome-zeroday-wizardopium\/6607\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/29126\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-chrome-zeroday-wizardopium\/12486\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-chrome-zeroday-wizardopium\/12501\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-chrome-zeroday-wizardopium\/11389\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-chrome-zeroday-wizardopium\/20442\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-chrome-zeroday-wizardopium\/24413\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-chrome-zeroday-wizardopium\/24337\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-chrome-zeroday-wizardopium\/19299\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-chrome-zeroday-wizardopium\/23611\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-chrome-zeroday-wizardopium\/23459\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/chrome\/","name":"chrome"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=19560"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19560\/revisions"}],"predecessor-version":[{"id":19705,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/19560\/revisions\/19705"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/19561"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=19560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=19560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=19560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}