La vulnerabilidad de Chrome UAF fue explotada en la naturaleza

Google Chrome enfrenta una serie de incidentes de seguridad bien conocidos, incluidas las vulnerabilidades discapacitadas (UAF), algunas de las cuales han sido explotadas activamente en la naturaleza.

Arraigados en la gestión inadecuada de la memoria, estos defectos se han convertido en vectores de amenazas persistentes para los atacantes que evitan la caja de arena del navegador e intentan ejecutar código arbitrario en la máquina de la víctima.

Una vulnerabilidad de la UAF ocurre cuando un programa continúa usando el puntero después de la memoria a la que se hace referencia ya ha sido liberada.

Esto permite que un atacante manipule lo que reside en esa ubicación de memoria, lo que podría conducir a una fuga de datos, ejecución del código o denegación de servicio.

En Chrome, UAF ha sido históricamente la principal fuente de importantes errores de seguridad. Especialmente dentro de un proceso de navegador que permite el acceso directo a datos confidenciales del usuario y recursos del sistema.

Vulnerabilidad de Chrome UAF

CVE-2024-4671: Se encuentra en el componente visual de Chrome responsable de representar el contenido de la página. Un atacante podría explotar este defecto al tentar a los usuarios a acceder a páginas web maliciosas, lo que lleva a la ejecución de código arbitraria.

Google respondió liberando un parche de emergencia y reteniendo detalles técnicos y evitando una mayor explotación.

CVE-2025-2476: Una UAF crítica para los componentes de la lente de Chrome y afecta todas las plataformas excepto iOS.

La vulnerabilidad podría permitir que los atacantes remotos aprovechen la corrupción del montón a través del HTML que crearon, evitando las defensas de Chrome y se hagan cargo de la sesión del navegador.

CVE-2025-2783: Error avanzado en la biblioteca IPC Mojo en Windows que permite a los atacantes omitir la protección de arena de Chrome.

Este defecto está vinculado a una campaña de espía específica.

Las técnicas de explotación típicas incluyen pulverización de montón. En este caso, el atacante tiene como objetivo llenar la memoria con datos controlados antes de activar la UAF y anular la tabla de funciones virtuales (VTables) y el flujo de control del programa de secuestro.

Según el equipo técnico SSD Secure SutLosure, UAFS puede activarse manipulando las devoluciones de llamada asincrónicas y destruyendo objetos antes de que la tarea se ejecute, por ejemplo, en el Administrador de contraseñas de Chrome.

El código de prueba de concepto muestra cómo un atacante puede crear una ventana del navegador y eliminarla rápidamente para inducir tales condiciones.

Milacleptr y backupRefptr

Para combatir un flujo constante de vulnerabilidades de UAF, Chrome ha implementado MiraclePTR, un mecanismo inteligente similar al puntero diseñado para hacer que la UAF no sea explosiva.

El núcleo de esta protección es la tecnología BackupRefPtr (BRP) que utiliza PartitionAlloc, un asignador de montón personalizado en Chrome.

Cada asignación de memoria implica un contador de referencia oculto.

Cuando se libera un objeto, si queda una referencia, se mueve al área de cuarentena en lugar de tratar de inmediato. La memoria se llena con patrones de bits específicos (como 0xCC) para evitar que los atacantes recuperen y exploten con éxito el área. Solo si el recuento de referencia cae a cero, será posible que la memoria realmente se libere y no queden punteros colgantes.

MiraclePTR ha aumentado significativamente la barra para los atacantes, pero no todos los componentes de Chrome están totalmente protegidos todavía. Los usuarios preguntan firmemente:

Actualizaremos a Chrome a la última versión pronto, ya que se lanzan nuevos parches para abordar estas vulnerabilidades. Tenga cuidado al visitar sitios web no confiables. Evite interactuar con funciones sospechosas del navegador hasta que se apliquen actualizaciones.

Las organizaciones necesitan monitorear la versión de Chrome obsoleto de su entorno e implementar la mitigación rápidamente. A medida que Chrome continúa mejorando su gestión de memoria, las vulnerabilidades de la UAF siguen siendo un enfoque importante para los defensores y atacantes.

¿Eres de los equipos SOC y DFIR? – Analice los incidentes de malware y comience cualquiera.run-> gratis.