<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Chrome/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Chrome</title><description>CompuNetGroup - Blog CompunetGroup #Chrome</description><link>https://www.compunetgroup.net/blogs/tag/Chrome</link><lastBuildDate>Sat, 04 Apr 2026 10:30:10 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Chrome emite una solución urgente de día cero: ¡actualiza ahora!]]></title><link>https://www.compunetgroup.net/blogs/post/chrome-emite-una-solución-urgente-de-día-cero-¡actualiza-ahora</link><description><![CDATA[Chrome emite una solución urgente de día cero: ¡actualiza ahora! Google lanzó un montón de correcciones de seguridad para el código del navegador Chr ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_icIcHWy4T6-TMU08E18A_Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_wg2IqBWCSw6CjmFZKVa6aQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_GMFG1aBdRJq0PLkJDmpsLw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_D_8mYh6oT4i-9SDGcKRVKg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><style>.zpelem-heading { }</style><h2><div style="color:inherit;"></div></h2><h1 style="font-size:28px;">Chrome emite una solución urgente de día cero: ¡actualiza ahora!</h1></div>
</div><div><style>.zpelem-image { }</style><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/images/blog-chrome-emite-una-solucion-urgente-de-dia-cero.webp" width="415" alt="chrome"/></span></figure></div>
</div><div><style>.zpelem-text { }</style><div><p style="text-align:left;"><span style="font-size:18px;">Google lanzó un montón de correcciones de seguridad para el código del navegador Chrome y Chromium a principios de la semana pasada...</span></p><p style="text-align:left;"><br/></p><p style="text-align:left;">solo para recibir un informe de vulnerabilidad de los investigadores de la empresa de ciberseguridad Avast el mismo día.<br/></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">La respuesta de Google fue lanzar <a href="https://chromereleases.googleblog.com/2022/10/stable-channel-update-for-desktop_27.html">otra actualización</a> tan pronto como pudo: una corrección de un error relacionado con CVE-2022-3723, descrito con el legalismo habitual de Google que dice que no podemos confirmar ni negar:</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Google está al tanto de los informes de que existe un exploit para CVE-2022-3723 en la naturaleza.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">(Apple también usa regularmente un sabor similarmente desconectado de la notificación OMG-todos-hay-un-día-0, usando palabras en el sentido de que &quot;está al tanto de un informe de que problema puede haber sido explotado activamente&quot;).</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Esta actualización de Chrome significa que ahora está buscando un número de versión 107.0.5304.87 o posterior.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">De manera confusa, ese es el número de versión que se espera en Mac o Linux, mientras que los usuarios de Windows pueden obtener 107.0.5304.87 o 107.0.5304.88 y, no, no sabemos por qué hay dos números diferentes allí.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Por si sirve de algo, la causa de este agujero de seguridad se describió como &quot;confusión de tipo en V8&quot; , que en la jerga significa &quot;hubo un error explotable en el motor de JavaScript que podría ser activado por un código no confiable y datos no confiables que ingresaron aparentemente de manera inocente&quot;. desde afuera&quot;.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Hablando en términos generales, eso significa que es casi seguro que simplemente visitar y ver un sitio web con trampas explosivas, algo que se supone que no debe ponerlo en peligro por sí solo, podría ser suficiente para iniciar un código malicioso e implantar malware en su dispositivo, sin ventanas emergentes. u otras advertencias de descarga.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Eso es lo que se conoce en la jerga del cibercrimen como una instalación oculta .</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;font-weight:700;">“Al tanto de los informes”</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Suponemos, dado que una empresa de ciberseguridad informó esta vulnerabilidad y dada la publicación casi inmediata de una actualización de un error, que la falla se descubrió en el curso de una investigación activa sobre una intrusión en la computadora o red de un cliente.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Después de un robo inesperado o inusual, donde las rutas de entrada obvias simplemente no aparecen en los registros, los cazadores de amenazas generalmente recurren a los detalles arenosos de los registros de detección y respuesta a su disposición, intentando reconstruir el sistema. nivel de detalles de lo que sucedió.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Dado que los exploits de ejecución remota de código del navegador (RCE) a menudo implican ejecutar código no confiable que proviene de una fuente no confiable de una manera inesperada, y lanza un nuevo hilo de ejecución que normalmente no aparecería en los registros...</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">…el acceso a datos forenses de “respuesta a amenazas” lo suficientemente detallados puede no solo revelar cómo ingresaron los delincuentes, sino también exactamente dónde y cómo en el sistema pudieron eludir las protecciones de seguridad que normalmente existirían.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">En pocas palabras, trabajar hacia atrás en un entorno en el que puede reproducir un ataque una y otra vez y observar cómo se desarrolla, a menudo revelará la ubicación, si no el funcionamiento exacto, de una vulnerabilidad explotable.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Y, como puede imaginar, sacar una aguja de un pajar de forma segura es mucho, mucho más fácil si tiene un mapa de todos los objetos metálicos puntiagudos en el pajar para empezar.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">En resumen, lo que queremos decir es que cuando Google dice &quot;está al tanto de los informes&quot; de un ataque lanzado al explotar Chrome en la vida real, estamos listos para asumir que puede traducir esto en &quot;el error es real y realmente puede ser explotado, pero debido a que en realidad no investigamos el sistema pirateado en la vida real nosotros mismos, todavía estamos en terreno seguro si no vamos directamente y decimos: 'Hola a todos, es un día 0'. ”</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">La buena noticia sobre los descubrimientos de errores de este tipo es que probablemente se desarrollaron de esta manera porque los atacantes querían mantener en secreto tanto la vulnerabilidad como los trucos necesarios para explotarla, sabiendo que presumir de la técnica o usarla demasiado aceleraría su descubrimiento y así acortar su valor en ataques dirigidos.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Los exploits RCE del navegador de hoy en día pueden ser endiabladamente complejos de descubrir y costosos de adquirir, considerando el esfuerzo que organizaciones como Mozilla, Microsoft, Apple y Google ponen para fortalecer sus navegadores contra los trucos de ejecución de código no deseados.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">En otras palabras, el rápido tiempo de aplicación de parches de Google y el hecho de que la mayoría de los usuarios recibirán la actualización rápida y automáticamente (o al menos de forma semiautomática), significa que el resto de nosotros ahora no solo podemos ponernos al día con los ladrones, sino también regresar. delante de ellos.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;font-weight:700;">¿Qué hacer?</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Aunque es probable que Chrome se actualice solo, siempre recomendamos verificar de todos modos.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Como se mencionó anteriormente, está buscando 107.0.5304.87 (Mac y Linux) o uno de 107.0.5304.87 y 107.0.5304.88 (Windows).</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Use Más &gt; Ayuda &gt; Acerca de Google Chrome &gt; Actualizar Google Chrome .</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">El sabor Chromium de código abierto del navegador, al menos en Linux, también se encuentra actualmente en la versión 107.0.5304.87 .</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">(Si usa Chromium en Linux o uno de los BSD, es posible que deba volver a consultar con su fabricante de distribución para obtener la última versión).</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">No estamos seguros de si la versión de Android de Chrome se ve afectada y, de ser así, qué número de versión buscar.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Puede ver los próximos anuncios de actualización para Android en el blog de <a href="https://chromereleases.googleblog.com/">lanzamientos de Chrome de Google</a>.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Suponemos que los navegadores basados ​​en Chrome en iOS y iPadOS no se ven afectados, porque todos los navegadores de la App Store de Apple están obligados a usar el subsistema de navegación WebKit de Apple, que no usa el motor JavaScript V8 de Google.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Curiosamente, en el momento de escribir , las notas de lanzamiento de Microsoft para Edge describían una actualización con fecha 2022-10-27 (dos días después de que los investigadores informaran sobre este error), pero no enumere CVE-2022-3723 como una de las correcciones de seguridad en esa compilación, que tenía el número 107.0.1418.24 .</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Por lo tanto, asumimos que buscar cualquier versión de Edge superior a esta indicará que Microsoft ha publicado una actualización contra este agujero.</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Puede estar atento a los parches de Edge a través de la página de actualizaciones <a href="https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security">de seguridad de Edge</a> de Microsoft .</span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Fuente: <a href="https://nakedsecurity.sophos.com/2022/10/29/chrome-issues-urgent-zero-day-fix-update-now/">https://nakedsecurity.sophos.com/2022/10/29/chrome-issues-urgent-zero-day-fix-update-now/</a></span></p><p style="text-align:left;"><span style="color:inherit;font-size:18px;"><br/></span></p><p style="text-align:left;"><span style="font-size:18px;">Palabras clave: Google , Google Chrome , Vulnerabilidad</span></p><p style="text-align:left;"></p><div><span style="font-size:12pt;"><br/></span></div>
<p></p><p><span style="font-size:18px;"><span style="color:inherit;"></span></span></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 03 Nov 2022 14:45:56 -0300</pubDate></item></channel></rss>