{"id":15636,"date":"2019-11-05T07:34:29","date_gmt":"2019-11-05T13:34:29","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=15636"},"modified":"2022-05-05T09:49:24","modified_gmt":"2022-05-05T15:49:24","slug":"google-chrome-zeroday-wizardopium","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/15636\/","title":{"rendered":"Bajo la mira: una vulnerabilidad de d\u00eda cero en Chrome"},"content":{"rendered":"<p>Gracias al subsistema Exploit Prevention (prevenci\u00f3n de vulnerabilidades) de Kaspersky, recientemente hemos identificado un <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">exploit<\/a><\/em>; es decir, un programa malicioso que le permite a los atacantes acceso no autorizado a la computadora a trav\u00e9s de una vulnerabilidad en el navegador Google Chrome. Esta se vale de una vulnerabilidad de d\u00eda cero; es decir, una que en ese momento desconoc\u00edan los desarrolladores. Se le dio el nombre CVE-2019-13720.<\/p>\n<p>Notificamos la vulnerabilidad a Google, que ya la arregl\u00f3 en la <a href=\"https:\/\/chromereleases.googleblog.com\/2019\/10\/stable-channel-update-for-desktop_31.html\" target=\"_blank\" rel=\"noopener nofollow\">actualizaci\u00f3n de Chrome<\/a> m\u00e1s reciente. A continuaci\u00f3n, te contamos c\u00f3mo tiene lugar el ataque que utiliza esta vulnerabilidad.<\/p>\n<p><strong><\/strong><\/p>\n<h2>WizardOpium: Malas noticias desde Corea<\/h2>\n<p>Los ataques, que hemos denominado Operaci\u00f3n WizardOpium, comenzaron en un portal de noticias coreano, donde los atacantes inyectaron c\u00f3digo malicioso. Esta carga un script de un sitio de terceros que primero verifica si es viable infectar el sistema y qu\u00e9 navegador usa la v\u00edctima (a los cibercriminales les interesa el navegador Chrome para Windows, en la versi\u00f3n 65 o posterior).<\/p>\n<p>Si el sistema operativo y el navegador cumplen con los requisitos, el script descarga los <em>exploits<\/em> por fragmentos, despu\u00e9s los ensambla y los descifra. Y lo primero que hace este <em>exploit<\/em> es verificar la versi\u00f3n de Chrome. En esta etapa, se vuelve m\u00e1s selectivo y funciona exclusivamente con Chrome 76 o 77. Quiz\u00e1s las herramientas del cibercriminal incluyen otros <em>exploits<\/em> para las diferentes versiones del navegador, pero no lo sabemos a ciencia cierta.<\/p>\n<p>Tras encontrar lo que busca, el <em>exploit<\/em> intenta aprovechar la vulnerabilidad CVE-2019-13720, de tipo <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">use-after-free<\/a><\/em>, la cual se basa en el uso inapropiado de la memoria de la computadora. Al manipular la memoria, el <em>exploit<\/em> obtiene permiso para leer y escribir datos en el dispositivo, los cuales usa inmediatamente para descargar, descifrar y ejecutar el <em>malware<\/em>. Este \u00faltimo puede variar seg\u00fan el usuario.<\/p>\n<p>Los productos de Kaspersky Lab detectan el <em>exploit<\/em> arrojando el dictamen Exploit.Win32.Generic. Si deseas conocer informaci\u00f3n m\u00e1s t\u00e9cnica, lee esta <a href=\"https:\/\/securelist.com\/chrome-0-day-exploit-cve-2019-13720-used-in-operation-wizardopium\/94866\/\" target=\"_blank\" rel=\"noopener\">publicaci\u00f3n en Securelist<\/a>.<\/p>\n<h3>Actualiza Chrome<\/h3>\n<p>Aunque no leas portales de noticias coreanos, te recomendamos que actualices de inmediato Chrome a la versi\u00f3n 78.0.3904.87. Existe ya un <em>exploit<\/em> que usa esa vulnerabilidad, lo cual significa que otras pueden seguirle. Es probable que esto suceda tan pronto se publique la informaci\u00f3n sobre la vulnerabilidad.<\/p>\n<p>Google ha lanzado una actualizaci\u00f3n de Chrome para Windows, macOS y Linux. Chrome se actualiza autom\u00e1ticamente, as\u00ed que deber\u00eda bastar con reiniciar el navegador.<\/p>\n<p>Verifica que la actualizaci\u00f3n se haya instalado, para despejar toda duda. Para esto, haz clic en los tres puntos en la esquina superior del navegador (\u201cPersonaliza y controla Google Chrome\u201d), y selecciona <em>Ayuda\u00a0<\/em>\u2192\u00a0<em>Informaci\u00f3n de Google Chrome<\/em>. Si el n\u00famero ves es 78.0.3904.87 o posterior, todo est\u00e1 en orden. Si no, entonces Chrome empezar\u00e1 a buscar actualizaciones e instalarlas (ver\u00e1s un c\u00edrculo girando en el lado izquierdo), y luego de unos segundos la versi\u00f3n m\u00e1s reciente aparecer\u00e1 en la pantalla: haz clic en <em>Reiniciar<\/em>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se ha publicado un parche para una vulnerabilidad en Chrome, la cual ya ha sido objeto de ataques. Recomendamos actualizar el navegador ahora mismo.<\/p>\n","protected":false},"author":2706,"featured_media":15639,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[2767,226,3547,2081,61,3262,647,3814],"class_list":{"0":"post-15636","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ataques-dirigidos","10":"tag-chrome","11":"tag-cve","12":"tag-exploits","13":"tag-google","14":"tag-navegadores","15":"tag-vulnerabilidades","16":"tag-wizardopium"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/15636\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-chrome-zeroday-wizardopium\/16856\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/14232\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/6568\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/18828\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-chrome-zeroday-wizardopium\/16875\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-chrome-zeroday-wizardopium\/19560\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-chrome-zeroday-wizardopium\/18194\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-chrome-zeroday-wizardopium\/23925\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-chrome-zeroday-wizardopium\/6607\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/29126\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-chrome-zeroday-wizardopium\/12486\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-chrome-zeroday-wizardopium\/12501\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-chrome-zeroday-wizardopium\/11389\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-chrome-zeroday-wizardopium\/20442\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-chrome-zeroday-wizardopium\/24413\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-chrome-zeroday-wizardopium\/24337\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-chrome-zeroday-wizardopium\/19299\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-chrome-zeroday-wizardopium\/23611\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-chrome-zeroday-wizardopium\/23459\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/chrome\/","name":"Chrome"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=15636"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15636\/revisions"}],"predecessor-version":[{"id":15750,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/15636\/revisions\/15750"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/15639"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=15636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=15636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=15636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}