Siguen las vulnerabilidades en navegadores web | ¡Tienes que actualizarlos!
En estas semanas se ha descubierto una vulnerabilidad importante en el codec WebP. Esto ha llevado a los navegadores principales de Internet, Mozilla y Chrome, a acelerar el lanzamiento de sus respectivas actualizaciones para solventar este problema.
Vale recordar que esta vulnerabilidad no solo afecta a los navegadores web, ya que puede afectar a cualquier programa que use la biblioteca y el codec libwebp. Esto incluye apps como Signal, en donde su empresa desarrolladora, Electron, apenas acaba de parchear la vulnerabilidad hace unos días. Esto se debe a que varias firmas de seguridad clasificaron erróneamente esta vulnerabilidad como un problema de solo Chrome.
Pero, ¿por qué es importante parchear esta vulnerabilidad? Libwebp se utiliza para renderizar imágenes de tipo WebP, en donde Gimp, Inkscape, LibreOffice, Thunderbird, entre otras, emplean esta librería para sus imágenes. Aunque diversos fabricantes y empresas desarrolladoras han parcheado la vulnerabilidad, se consideran de alto riesgo hasta que sean actualizadas a la última versión.
Si necesitas los últimos parches de seguridad para el software de la arquitectura informática de tu empresa, los especialistas de TIC Defense disponen de las mejores herramientas contra el malware. Además, mantenemos actualizadas las aplicaciones y los programas críticos y que sostienen la producción y el proceso de tu compañía.
Ahora bien, podemos definir un codec como un traductor que ayuda a tu ordenador a comprender y a mostrar imágenes de formato WebP, el cual es un simple formato, como el JPEG o el PNG. Cuando un códec presenta un desbordamiento de búfer del montón, algún ciberdelincuente puede crear una imagen WebP maliciosa, la cual, cuando la veas, aprovecha esta vulnerabilidad para ingresar a tu equipo y robar información.
Tal vez te preguntarás: ¿Qué tan malo es? La verdad es una vulnerabilidad grave. Un cibercriminal puede aprovechar el evento de desbordamiento de búfer del montón. Con este evento controlado, puede tomar el control de un sistema, introducir malware y robar todo tipo de datos. Por esta razón, estar protegido contra esto es crítico.
El desbordamiento de búfer del montón, es tratar de poner en algo, más elementos o datos de lo que fue diseñado para contener originalmente, en términos informáticos. Todos los ordenadores emplean un área de la memoria llamada “montón” (heap), para poder almacenar ciertos tipos de datos.
Si un software no puede administrar bien esta memoria e intenta guardar más datos en el búfer del montón, (heap buffer), se produce el desbordamiento de búfer del montón, heap buffer overflow. Esto es peligroso debido a que, si un atacante sabe que un software tiene esta vulnerabilidad, puede enviarte datos codificados para que dicho software se comporte de maneras inesperadas.
Un ejemplo de esto, es que podrían ejecutar un código malicioso y así obtener acceso no autorizado a cualquier sistema. El principal problema con la librería WebP radica en una función que se introdujo en el año 2014, la cual se utiliza para verificar si los datos son precisos. La vulnerabilidad se hace presente cuando se asigna más memoria a la función y no es lo suficientemente grande para almacenar datos válidos.
Ante esto, Google y Mozilla respondieron rápidamente y han lanzado sus respectivas actualizaciones, sobre todo, para parchear la vulnerabilidad en el sistema operativo Windows. Apple también ha lanzado una actualización, en donde indica que está destinada a parchear esta vulnerabilidad.