O Chrome tinha duas vulnerabilidades graves: o Google já corrigiu

A equipa de segurança do Chrome confirmou que a vulnerabilidade permitia que hackers executassem códigos arbitrários em dispositivos infectados.

O navegador Google Chrome tinha duas vulnerabilidades de alto risco que puseram em causa a boa fama do navegador da Google. Estas vulnerabilidades permitiam que hackers elevem os seus privilégios e, assim, executem ataques maliciosos de alto nível nos computadores dos utilizadores.

A equipa de segurança do Chrome confirmou que a vulnerabilidade permitia que hackers executassem códigos arbitrários em dispositivos infectados. Uma das vulnerabilidades existe no componente do áudio do navegador (CVE-2019-13720), A outra existe na biblioteca PDFium (CVE-2019-13721).

Ambas as vulnerabilidades são muito perigosas pois permitem que os hackers executem códigos arbitrários no navegador Chrome, obtenham informações confidenciais e até ignorem os mecanismos de segurança do host para manipular completamente o computador.

Os investigadores da Kaspersky nomearam a vulnerabilidade CVE-2019-13720 como Operation WizardOpium. Os investigadores não conseguiram estabelecer um vínculo definitivo dessa vulnerabilidade com nenhum fator de ameaça conhecido. Muitos acham que o ataque veio do exército de rede do Darkhotel.

Atualmente, o Google lançou um patch de emergência para essas duas vulnerabilidades e a estão corrigidas. A versão estável do navegador Chrome foi atualizada para 78.0.3904.87. O Google recomenda que todos os utilizadores do Chrome atualizem para a versão mais recente o mais rápido possível.

Esta versão corrige os dois problemas (concentrando-se nas correções fornecidas por investigadores externos. Consultem a página Segurança do Chrome para mais informações).

 

Leiam as últimas notícias do mundo da tecnologia no Google News , Facebook  e Twitter e também no nosso Grupo de Telegram
Todos os dias vos trazemos dezenas de notícias sobre o mundo Android em Português. Sigam-nos no Google Notícias. Cliquem aqui e depois em Seguir. Obrigado!