Governo emite aviso de alta gravidade para usuários do Google Chrome
O comunicado revela ainda que “essas vulnerabilidades existem no Google Chrome devido ao uso após gratuito no armazenamento, captura de tela, login, SwiftShader, PDF, preenchimento automático e API do gerenciador de arquivos; Implementação inadequada em DevTools, Navigation, Autofill, Blink, WebShare, Passwords e Compositing; Estouro de buffer de pilha na API de fluxos de mídia, marcadores e ANGLE; Digite Confusion no V8; IU de segurança incorreta no preenchimento automático, IU do navegador; Acesso à memória fora dos limites em Web Serial; Uso não inicializado em API de arquivo e desvio de política em Service Workers. ”
Um invasor remoto pode explorar essas vulnerabilidades induzindo a vítima a visitar uma página da Web especialmente criada. A exploração bem-sucedida dessas vulnerabilidades pode permitir que um invasor remoto execute código arbitrário no sistema visado. Para evitar qualquer fraude, o CERT-In deseja que os usuários do Google Chrome atualizem para a versão 97.0.4692.71. A versão mencionada foi lançada pela gigante da tecnologia no início desta semana e contém uma série de correções e melhorias.
Na semana passada, o CERT-In também mencionou que várias vulnerabilidades foram relatadas no Microsoft Windows, o que pode permitir que um invasor remoto obtenha privilégios elevados no sistema visado. Ao combinar essas vulnerabilidades, um invasor pode criar um caminho direto para um usuário Admin de Domínio em um ambiente Active Directory. Esse ataque de escalonamento permite que os invasores elevem facilmente seus privilégios para o de um administrador de domínio, uma vez que eles comprometam um usuário regular no domínio. Esta vulnerabilidade existe no Microsoft Windows devido a uma falha nos serviços de domínio do Active Directory.
o FacebookTwitterLinkedin
Source link