{"id":12501,"date":"2019-11-07T09:39:05","date_gmt":"2019-11-07T12:39:05","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12501"},"modified":"2022-05-05T08:56:47","modified_gmt":"2022-05-05T11:56:47","slug":"google-chrome-zeroday-wizardopium","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/google-chrome-zeroday-wizardopium\/12501\/","title":{"rendered":"Falha grave no Chrome permite acesso ao computador"},"content":{"rendered":"<p>Gra\u00e7as ao subsistema Kaspersky Exploit Prevention em nossos produtos, recentemente descobrimos um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">exploit<\/a> \u2013 programa malicioso que permite a invasores ter acesso n\u00e3o-autorizado ao computador \u2013 por meio de uma vulnerabilidade no navegador Google Chrome. Se tratava de uma vulnerabilidade 0-day, at\u00e9 ent\u00e3o desconhecida pelos desenvolvedores. Agora \u00e9 chamada CVE-2019-13720.<\/p>\n<p>N\u00f3s reportamos a vulnerabilidade para o Google, que a solucionou na \u00faltima <a href=\"https:\/\/chromereleases.googleblog.com\/2019\/10\/stable-channel-update-for-desktop_31.html\" target=\"_blank\" rel=\"noopener nofollow\">atualiza\u00e7\u00e3o do Chrome<\/a>. A seguir, descrevemos como o ataque se aproveita dessa brecha.<\/p>\n<h3>WizardOpium: M\u00e1s not\u00edcias em coreano<\/h3>\n<p>O ataque, que n\u00f3s denominamos Opera\u00e7\u00e3o WizardOpium, come\u00e7a com um site de not\u00edcias coreano no qual os cibercriminosos injetaram um c\u00f3digo malicioso. Ele carrega um script de outra p\u00e1gina, que checa se o sistema \u00e9 pass\u00edvel de ser infectado e qual navegador \u00e9 utilizado pela v\u00edtima (cibercriminosos est\u00e3o interessados no Chrome para Windows, vers\u00e3o 65 ou posterior).<\/p>\n<p>Se o sistema operacional e o navegador cumprirem os requisitos, o script baixa o exploit por fragmentos, depois faz a montagem e a descriptografa.\u00a0 A primeira coisa que o exploit faz \u00e9 verificar a vers\u00e3o do Chrome. Nesse ponto, ele se torna mais seletivo e roda exclusivamente na 76 ou 77. Talvez o kit de ferramentas dos cibercriminosos incluam outras amea\u00e7as para as diferentes vers\u00f5es do navegador, mas n\u00e3o podemos afirmar.<\/p>\n<p>Ap\u00f3s encontrar o que busca, o exploit tenta aproveitar a vulnerabilidade CVE-2019-13720, do tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">use-after-free<\/a>, que se baseia no uso indevido da mem\u00f3ria do computador. Ao manipular a mem\u00f3ria, o exploit obt\u00e9m permiss\u00e3o para ler e escrever dados no dispositivo, e imediatamente faz o download, descriptografa e roda o malware. Este \u00faltimo pode variar segundo o usu\u00e1rio.<\/p>\n<p>Os produtos da Kaspersky Lab detectam a amea\u00e7a com o diagn\u00f3stico Exploit.Win32.Generic. Mais detalhes t\u00e9cnicos est\u00e3o dispon\u00edveis na <a href=\"https:\/\/securelist.com\/chrome-0-day-exploit-cve-2019-13720-used-in-operation-wizardopium\/94866\/\" target=\"_blank\" rel=\"noopener\">postagem do Securelist<\/a>.<\/p>\n<h3>Atualize o Chrome<\/h3>\n<p>Mesmo que voc\u00ea n\u00e3o leia sites de not\u00edcias coreanos, recomendamos que voc\u00ea atualize imediatamente o Chrome para a vers\u00e3o 78.0.3904.87. J\u00e1 existe um exploit que usa essa vulnerabilidade, o que significa que outros podem surgir. \u00c9 prov\u00e1vel que isso aconte\u00e7a t\u00e3o logo os detalhes da brecha de seguran\u00e7a se espalhem.<\/p>\n<p>O Google disponibilizou uma atualiza\u00e7\u00e3o do Chrome para Windows, macOS e Linux. Como o Chrome atualiza automaticamente, deve bastar a reinicializa\u00e7\u00e3o de seu navegador.<\/p>\n<p>Tenha certeza que a atualiza\u00e7\u00e3o foi instalada. Para fazer isso, clique nos 3 pontos verticais no canto superior direito do navegador (\u201cPersonalizar e Controlar o Google Chrome\u201d), e selecione <em>Ajuda \u00a0\u2192 Sobre o Google Chrome<\/em>. Se o n\u00famero que aparece \u00e9 o 78.0.3904.87 ou mais recente, tudo est\u00e1 em ordem. Se n\u00e3o, ent\u00e3o o Chrome vai buscar e instalar uma atualiza\u00e7\u00e3o dispon\u00edvel (voc\u00ea vai ver um c\u00edrculo girando \u00e0 esquerda), e depois de alguns segundos o n\u00famero da vers\u00e3o mais recente vai aparecer na tela. Da\u00ed, clique em <em>Reiniciar<\/em>.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2cpromo\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Atualize o Chrome imediatamente. Na nova vers\u00e3o do navegador, o Google consertou uma vulnerabilidade que j\u00e1 est\u00e1 sendo usada pelos chamados ataques WizardOpium.<\/p>\n","protected":false},"author":2706,"featured_media":12502,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[218,1489,30,1673,2083,1448,267,2084],"class_list":{"0":"post-12501","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ameacas","10":"tag-ataques-direcionados","11":"tag-chrome","12":"tag-cve","13":"tag-exploracao","14":"tag-navegadores","15":"tag-vulnerabilidades","16":"tag-wizardopium-google"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-chrome-zeroday-wizardopium\/12501\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-chrome-zeroday-wizardopium\/16856\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/14232\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/6568\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/18828\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-chrome-zeroday-wizardopium\/16875\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/15636\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-chrome-zeroday-wizardopium\/19560\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-chrome-zeroday-wizardopium\/18194\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-chrome-zeroday-wizardopium\/23925\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-chrome-zeroday-wizardopium\/6607\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-chrome-zeroday-wizardopium\/29126\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-chrome-zeroday-wizardopium\/12486\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-chrome-zeroday-wizardopium\/11389\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-chrome-zeroday-wizardopium\/20442\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/google-chrome-zeroday-wizardopium\/24413\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-chrome-zeroday-wizardopium\/24337\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-chrome-zeroday-wizardopium\/19299\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-chrome-zeroday-wizardopium\/23611\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-chrome-zeroday-wizardopium\/23459\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12501"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12501\/revisions"}],"predecessor-version":[{"id":12592,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12501\/revisions\/12592"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12502"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}