{"id":21013,"date":"2021-02-09T05:59:05","date_gmt":"2021-02-09T11:59:05","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21013"},"modified":"2022-05-05T09:48:07","modified_gmt":"2022-05-05T15:48:07","slug":"update-google-chrome-to-8804324150","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/update-google-chrome-to-8804324150\/21013\/","title":{"rendered":"Usuarios de Google Chrome: actualicen de inmediato"},"content":{"rendered":"<p>Un grupo de investigadores ha encontrado una vulnerabilidad cr\u00edtica, <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2021-21148\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-21148<\/a>, en Google Chrome. Te recomendamos que atiendas este problema lo antes posible, ya que los cibercriminales ya lo est\u00e1n explotando. Las versiones del navegador para los principales sistemas operativos de escritorio (Windows, MacOS y Linux) resultan todas vulnerables. A continuaci\u00f3n, te indicamos qu\u00e9 est\u00e1 sucediendo y c\u00f3mo actualizar tu navegador.<\/p>\n<p>\u00a0<\/p>\n<h2>Por qu\u00e9 la vulnerabilidad CVE-2021-21148 es peligrosa<\/h2>\n<p>Esta <a href=\"https:\/\/www.cybersecurity-help.cz\/vdb\/SB2021020420\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidad<\/a> permite a los cibercriminales realizar un<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/heap-overflow-attack\/\" target=\"_blank\" rel=\"noopener\"> ataque por <em>heap overflow<\/em> (desbordamiento de mont\u00edculo)<\/a>, una manipulaci\u00f3n que permite la ejecuci\u00f3n remota de c\u00f3digo en el dispositivo de la v\u00edctima. Aprovechar esta vulnerabilidad resulta tan simple como crear una p\u00e1gina web maliciosa y atraer a las v\u00edctimas hacia ella, pero el resultado es a\u00fan m\u00e1s devastador, ya que pueden obtener un control total sobre el sistema afectado.<\/p>\n<p>El componente vulnerable en este caso es el motor JavaScript V8 integrado en el navegador. Google recibi\u00f3 la informaci\u00f3n sobre esta vulnerabilidad el 24 de enero por parte del investigador de seguridad Mattias Buelens; la compa\u00f1\u00eda public\u00f3 un parche con la soluci\u00f3n el 4 de febrero. Google ya ha reconocido informes de cibercriminales an\u00f3nimos que actualmente explotan la CVE-2021-21148.<\/p>\n<p>Seg\u00fan un <a href=\"https:\/\/www.zdnet.com\/article\/google-patches-an-actively-exploited-chrome-zero-day\/\" target=\"_blank\" rel=\"noopener nofollow\">art\u00edculo de <em>ZDnet<\/em><\/a>, la vulnerabilidad puede estar relacionada con los recientes ciberataques de Corea del Norte contra la comunidad de expertos en ciberseguridad. Al menos, el patr\u00f3n de ataque presenta unas similitudes muy sorprendentes con la explotaci\u00f3n de la CVE-2021-21148. Adem\u00e1s, la fecha del descubrimiento de la vulnerabilidad es muy pr\u00f3xima a la fecha en la que se revelaron los ataques a los expertos. Sin embargo, todav\u00eda no existe una confirmaci\u00f3n directa de esta teor\u00eda.<\/p>\n<p>Como de costumbre, Google espera hasta que la mayor\u00eda de los usuarios activos de Chrome hayan actualizado sus navegadores para revelar m\u00e1s detalles t\u00e9cnicos. Lo cual es comprensible, ya que la divulgaci\u00f3n irresponsable de vulnerabilidades puede conducir a un r\u00e1pido aumento de los ataques.<\/p>\n<h2>C\u00f3mo mantenerte a salvo<\/h2>\n<ul>\n<li>Actualiza de inmediato Google Chrome en tu PC. Para ello, haz clic en el bot\u00f3n de tres puntos que aparece en la esquina superior derecha de la ventana del navegador y selecciona <em>Configuraci\u00f3n \u2192 Informaci\u00f3n de Chrome.<\/em> Una vez que se abra esta p\u00e1gina, tu navegador comenzar\u00e1 a actualizarse autom\u00e1ticamente.<\/li>\n<li>Reinicia el navegador, si se solicita, para que los cambios surtan efecto. Hazlo de inmediato y no te preocupes por perder las pesta\u00f1as abiertas; las versiones modernas de Chrome restauran autom\u00e1ticamente las pesta\u00f1as al reiniciar o, en caso de un cierre inesperado, te ofrecen la posibilidad de restaurarlas.<\/li>\n<li>Si la p\u00e1gina <em>Informaci\u00f3n de Chrome<\/em> indica que ya est\u00e1s usando la versi\u00f3n 88.0.4324.150, tu navegador ya est\u00e1 actualizado y no tendr\u00e1s que preocuparte por la CVE-2021-21148.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/strong><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cibercriminales est\u00e1n explotando activamente una vulnerabilidad peligrosa en Google Chrome. Con Chrome 88.0.4324.150, Google ha parcheado la vulnerabilidad.<\/p>\n","protected":false},"author":2706,"featured_media":21019,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,3540],"tags":[226,61,39,3262,647],"class_list":{"0":"post-21013","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-chrome","12":"tag-google","13":"tag-google-chrome","14":"tag-navegadores","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/update-google-chrome-to-8804324150\/21013\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/update-google-chrome-to-8804324150\/22503\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/update-google-chrome-to-8804324150\/17993\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/update-google-chrome-to-8804324150\/8916\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/update-google-chrome-to-8804324150\/24207\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/update-google-chrome-to-8804324150\/22285\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/update-google-chrome-to-8804324150\/24672\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/update-google-chrome-to-8804324150\/23901\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/update-google-chrome-to-8804324150\/30081\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/update-google-chrome-to-8804324150\/9294\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/update-google-chrome-to-8804324150\/38678\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/update-google-chrome-to-8804324150\/16382\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/update-google-chrome-to-8804324150\/16931\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/update-google-chrome-to-8804324150\/14468\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/update-google-chrome-to-8804324150\/26181\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/update-google-chrome-to-8804324150\/30006\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/update-google-chrome-to-8804324150\/26685\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/update-google-chrome-to-8804324150\/23542\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/update-google-chrome-to-8804324150\/28882\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/update-google-chrome-to-8804324150\/28689\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/google-chrome\/","name":"Google Chrome"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21013"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21013\/revisions"}],"predecessor-version":[{"id":21017,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21013\/revisions\/21017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21019"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}