Atualize o navegador Google Chrome para evitar exploração de dia zero

Nota: O seguinte artigo irá ajudá-lo com: Atualize o navegador Google Chrome para evitar exploração de dia zero

O risco de segurança no mundo da TI é a grande preocupação que assusta os usuários e as empresas acabam lidando com tais riscos dando novas atualizações aprimoradas para proteger os dados e informações dos usuários. Recentemente, o Google lançou atualizações para lidar com o exploit Zero-day em seu navegador Chrome. A empresa diz que o antigo Google Chrome foi explorado em estado selvagem. Devido a isso, a empresa pediu às pessoas que atualizem o navegador Google Chrome para evitar a exploração de dia zero.

O problema está relacionado a uma falha de estouro de heap no componente WebRTC e foi rastreado como CVE-2022-2294. O componente WebRTC realmente fornece competências de comunicação de áudio e vídeo em tempo real em navegadores. Com este componente, não há necessidade de instalar plugins ou baixar aplicativos nativos.

O problema foi detectado por Jan Vojtesek em 1º de julho de 2022, da equipe Avast Threat Intelligence.

MITRE explica os detalhes técnicos da situação de uma forma mais simples para os usuários:

“Os estouros baseados em heap podem ser usados ​​para sobrescrever ponteiros de função que podem estar vivendo na memória, apontando-os para o código do invasor. Quando a consequência é a execução arbitrária de código, isso geralmente pode ser usado para subverter qualquer outro serviço de segurança.”

Esses estouros de buffer de heap também são conhecidos como heap smashing ou heap overrun. Ocorre em uma situação em que os dados são substituídos nas áreas de heap da memória. Isso resulta na condição de negação de serviço (DoS) que é explicada acima pelo MITRE como execução de código. Vale ressaltar também que o abraço também tem efeitos na versão Android do Google Web Chrome.

Não é a primeira vez que a vulnerabilidade Zero-day atinge o sistema. Este ano antes do CVE-2022-2294, três bugs chegaram e foram controlados pela empresa. Estes são os seguintes:

Para lidar com o CVE-2022-2294, recomenda-se que os usuários atualizem para a versão 103.0.060.114 para Windows, Linux e macOS. Os usuários do Android atualizam para a versão 103.0.5060.71 para derrotar o bug. Os usuários do Brava, Opera, Vivaldi e Microsoft Edge também são aconselhados a aplicar as correções quando a empresa as disponibilizar para eles.