ESET revela las cinco vulnerabilidades más críticas en los navegadores

La compañía alerta sobre las principales fallas de seguridad en los navegadores más utilizados. En un mundo cada vez más digitalizado, estas aplicaciones son esenciales para acceder y generar contenido en Internet. Sin embargo, no están exentas de vulnerabilidades que pueden ser explotadas por ciberdelincuentes, lo que pone en riesgo la seguridad de los usuarios.

62
ESET-CELULAR

En la era digital actual, los navegadores web en dispositivos móviles se han convertido en herramientas esenciales para acceder, interactuar y generar contenido en Internet. Sin embargo, aunque estas aplicaciones permiten una experiencia de navegación fluida, también pueden representar un punto frágil frente a las amenazas cibernéticas si no se mantienen actualizados. Según ESET, los navegadores móviles más populares enfrentan una serie de vulnerabilidades que pueden ser explotadas por ciberdelincuentes para robar información sensible o infectar los dispositivos con malware.

Los usuarios buscan un navegador que les brinde una experiencia fluida al momento de consumir e interactuar con cualquier tipo de contenido, cada uno de estos tiene características particulares en el cómo muestran y guardan la información, sin embargo, también son una puerta para que el móvil pueda infectarse por un malware y llevarse la información por parte de los ciberdelincuentes sino se tienen instaladas las actualizaciones correspondientes o se descargan archivos infectados que logren aprovecharse de alguna vulnerabilidad.”, advierte David González Cuautle, Investigador de Ciberseguridad del equipo de ESET Latinoamérica.

Según un relevamiento de GS.statcounter, Chrome fue el navegador dominante en teléfonos inteligentes con una participación de mercado del 65,75%. Safari ocupó la segunda posición con un 21,47%, principalmente debido a su integración con iPhone. Samsung Internet obtuvo el tercer puesto con una cuota del 3,54% mientras que Opera tuvo un uso por parte del mercado del 1,63%.

Según este informe, el navegador de Samsung cuenta con vulnerabilidades hasta 2022, sin notificar nuevas debilidades al día de hoy. Por el lado de Opera, su registro sostiene que hace 6 años no presenta vulnerabilidades. Sin embargo, desde ESET destacan que esto no significa que sean navegadores totalmente seguros, ya que todo depende de cómo lo utilice el usuario final.

Vulnerabilidades más explotadas de Google Chrome

  • CVE-2024-9956: esta vulnerabilidad fue publicada el 10 de octubre, es una implementación inadecuada en WebAuthentication en Google Chrome en Android. Esta debilidad permite a un atacante local realizar una escalación de privilegios a través de una página HTML elaborada para explotar esta vulnerabilidad, con lo cual podría instalar malware del tipo infostealer o troyano.
  • CVE-2024-8907: publicada en septiembre, consiste en una validación insuficiente de datos en Omnibox (barra de direcciones del navegador, que también se conoce como cuadro multifunción) en Google Chrome en Android. Versiones anteriores permiten a un atacante vía remota convencer a un usuario de participar en gestos específicos de IU (interfaz de usuario) para inyectar scripts arbitrarios o HTML (XSS) a través de gestos de interfaz.
  • CVE-2024-8639: publicada el 11 de septiembre, esta vulnerabilidad consiste en aprovecharse del autocompletado en Google Chrome en Android. Esta debilidad permite a un atacante vía remota explotar potencialmente esta falla a partir de la suplantación de una página HTML.
  • CVE-2024-8637: esta vulnerabilidad consiste en aprovecharse del servicio del navegador que permite enviar contenido de Chrome a un dispositivo con Chromecast habilitado. Las versiones anteriores a la 128.0.6613.137 le permiten a un atacante vía remota explotar potencialmente esta falla a partir de la suplantación de una página HTML.
  • CVE-2024-8034: esta vulnerabilidad fue descubierta en agosto y consiste en una implementación inadecuada de las pestañas personalizadas en Google Chrome en Android. Permiten a un atacante vía remota explotar potencialmente esta falla a partir de la generación de miles de pestañas de una página HTML.

Safari

  • CVE-2024-54534: si no se tiene actualizado el navegador, una aplicación maliciosa puede aprovechar esta vulnerabilidad para acceder a información sensible y privada de la víctima a través de las fallas de memoria, escalando privilegios en el dispositivo afectado. Esta debilidad fue descubierta el 11 de dicimbre y afectó a los dispositivos watchOS 11.2, visionOS 2.2, tvOS 18.2, macOS Sequoia 15.2, Safari 18.2, iOS 18.2 y iPadOS 18.2
  • CVE-2024-54508: publicada en el mismo mes, si no se tiene actualizado el navegador, una aplicación maliciosa puede ser capaz de acceder a información sensible y privada de la víctima a través de las fallas de memoria con lo cual puede escalar privilegios en el dispositivo afectado, además de que el atacante puede ser capaz de alterar el tráfico de la red y generar una denegación de servicio. Debido a una validación insuficiente de la lista de lectura de Safari se puede revelar la dirección IP originaria del sitio web. Si se tiene acceso físico al dispositivo iOS el atacante puede ser capaz de ver el contenido de notificación desde la pantalla de bloqueo.
  • CVE-2024-54505: una vulnerabilidad publicada en diciembre del 2024 que si no se tiene actualizado el navegador, una aplicación maliciosa puede ser capaz de acceder a información sensible y privada de la víctima a través de las fallas de memoria, pudiendo escalar privilegios en el dispositivo afectado. Además, el atacante puede ser capaz de alterar el tráfico de la red y generar una denegación de servicio, incluyendo acceder a partes de la memoria para generar procesos maliciosos. Debido a una validación insuficiente de la lista de lectura de Safari se puede revelar la dirección IP originaria del sitio web. Si se tiene acceso físico al dispositivo iOS el atacante puede ser capaz de ver el contenido de notificación desde la pantalla de bloqueo.
  • CVE-2024-44309: esta vulnerabilidad fue publicada en noviembre y si no se tiene actualizado el navegador, permite al atacante procesar contenido web para causar una ejecución arbitraria de código.
  • CVE-2024-44259: esta vulnerabilidad fue publicada en octubre. El atacante puede ser capaz de abusar de una relación de confianza para descargar contenido malicioso. En la navegación privada se puede filtrar el historial de navegación, además las cookies pueden redirigirse a hacia donde el atacante decida.

Navegador Firefox

  • CVE-2024-9680: esta vulnerabilidad fue actualizada el 18 de noviembre y reportada por Damien Schaeffer, Malware Reseacher de ESET. Aprovechando esta debilidad, un atacante puede ser capaz de lograr la ejecución de código en el proceso de contenido explotando la animación de líneas de tiempo. Versiones anteriores a 131.0.2, Firefox ESR 128.3.1, Firefox ESR 115.16.1, Thunderbird 131.0.1, Thunderbird 128.3.1 y Thunderbird 115.16.0 son las afectadas. 
  • CVE-2024-9936: publicada en octubre, cuando se manipula el nodo de la memoria caché, el atacante puede ser capaz de generar un comportamiento anómalo por el potencial de poder explotar otras características del navegador afectado. Las versiones anteriores a 131.0.3 son vulnerables a esta amenaza.
  • CVE-2024-9397: también publicada en octubre, esta vulnerabilidad genera una demora en el directorio para la carga de archivos de la UI (Interfaz de Usuario) y puede hacer posible que un atacante engañe al usuario para obtener permisos vía clickhacking. Las versiones afectadas son aquellas anteriores a Firefox 131, Firefox ESR 128.3, Thunderbird 128.3 y Thunderbird 131 son vulnerables.
  • CVE-2024-9403: publicada en octubre, consiste en aprovechar los errores de seguridad de la memoria presentes en Firefox 130. Algunos de estos errores mostraron evidencia de corrupción en la memoria e indican que con suficiente esfuerzo algunos de estos podrían haber sido explotados para ejecutar código arbitrario.
  • CVE-2024-9400: una potencial vulnerabilidad relacionada con la corrupción de memoria podría desencadenarse si un atacante logra provocar un OOM (Out Of Memory, por sus siglas en inglés). Este proceso revisa los procesos en ejecución y termina aquellos que están utilizando más memoria de la que deberían, en un momento específico durante la compilación JIT (Just-In-Time).

“Las vulnerabilidades persistentes evidencian la necesidad de mayor concientización entre los usuarios. No adoptar buenas prácticas, como mantener actualizadas las aplicaciones móviles y de escritorio, puede facilitar el robo de información y su venta en mercados negros. Incluso las vulnerabilidades de bajo impacto pueden comprometer la seguridad de nuestros dispositivos, por lo que es fundamental estar informados y tomar medidas preventivas.”, concluye González Cuautle.

Autor