Google ha reclasificado recientemente una vulnerabilidad en la biblioteca de imágenes libwebp de una posible debilidad en Chrome a un asunto de seguridad crítico dentro de la propia biblioteca libwebp, ahora identificada como CVE-2023-5129. Esta decisión ha aclarado la confusión dentro de la comunidad de ciberseguridad y ha destacado la gravedad del fallo, que ha recibido una calificación de severidad máxima de 10/10. La vulnerabilidad reside dentro del algoritmo de codificación Huffman utilizado por libwebp para la compresión sin pérdida. Los atacantes que explotan esta debilidad pueden ejecutar escrituras de memoria fuera de límites utilizando páginas HTML maliciosamente elaboradas, lo que lleva a consecuencias graves como fallos del sistema, ejecución arbitraria de código y acceso no autorizado a información sensible.
Esta reclasificación tiene implicancias significativas para una amplia gama de proyectos y aplicaciones que dependen de la biblioteca de código abierto libwebp. Imágenes de contenedor populares como Drupal, Nginx, Perl, Python, Ruby, Rust y WordPress, junto con navegadores web ampliamente utilizados como Chrome, Firefox, Microsoft Edge y Opera, se ven afectados. Varias distribuciones de Linux y aplicaciones notables como Microsoft Teams, Slack, Discord, LibreOffice, 1Password, Telegram y Signal Desktop también se ven impactadas.
En respuesta, Nuspire está monitoreando activamente cualquier signo de actividad maliciosa relacionada con esta vulnerabilidad y actualizará prontamente a sus clientes y a la comunidad con cualquier desarrollo adicional. Para aquellos que usan software o aplicaciones afectadas por esta vulnerabilidad, es crucial verificar si los proveedores de software han lanzado parches para CVE-2023-5129 y libwebp, aplicar estos parches tan pronto como estén disponibles y mantener un monitoreo continuo de cualquier mención de CVE-2023-5129 o libwebp en avisos de seguridad. Su vigilancia y acción pronta pueden jugar un papel vital en mantener la seguridad de sus sistemas y datos, asegurando protección contra esta vulnerabilidad crítica.
Source: Securityboulevard
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.