Actualización critica para Mozilla Firefox

Publicado: 07 Agosto 2015, 13:34
por Cazador


El pasado 5 de Agosto de 2015, un usuario de Firefox informo de que un anuncio en un sitio de noticias en Rusia estaba infectado con una exploit de Firefox que buscaba archivos sensibles y les estaba subiendo a un servidor que parece estar en Ucrania. Ayer Mozilla lanzó actualizaciones de seguridad que corrigen la vulnerabilidad. Se insta a todos los usuarios de Firefox a actualizar a Firefox 39.0.3. La solución también se ha embarcado en Firefox ESR 38.1.1

La vulnerabilidad proviene de la interacci√≥n del mecanismo que hace cumplir la separaci√≥n contexto JavaScript (la "misma pol√≠tica origen") y PDF de Firefox Visor. Productos de Mozilla que no contienen el Visor de PDF, como Firefox para Android, no son vulnerables. La vulnerabilidad no permite la ejecuci√≥n de c√≥digo arbitrario, pero el exploit fue capaz de inyectar una carga √ļtil de JavaScript en el contexto de archivos local. Esto le permiti√≥ buscar y cargar archivos locales potencialmente sensibles.



Los archivos que estaba buscando se encontraban desarrollados especialmente para un exploit lanzado en un sitio de noticias generales , aunque por supuesto no sabemos dónde más podría haber sido desplegado el anuncio malicioso. En Windows el exploit buscaban la subversión, s3browser y archivos de configuración de Filezilla, .purple y Psi + la información de la cuenta de usuario , ademas de los archivos de configuración de sitio web o ftp a partir de ocho diferentes clientes FTP más usados. En Linux el exploit buscaba después de los archivos de configuración globales habituales, como / etc / passwd, y luego en todos los directorios de usuario que puede acceder a ella busca .bash_history,, .pgsql_history, archivos de configuración .ssh y keys, archivos de configuración .mysql_history para Remina , Filezilla y Psi +, archivos de texto con "paso" y "acceso" en los nombres y las secuencias de comandos de shell. Los usuarios de Mac no han sido el objetivo de este exploit en particular, aunque no serían inmunes si alguien crear una carga diferente.

El exploit no deja rastro que se ha ejecutado en la m√°quina local. Si utiliza Firefox en Windows o Linux ser√≠a prudente cambiar las contrase√Īas y claves que se encuentran en los archivos antes mencionados si utiliza los programas asociados. Las personas que usan el software de bloqueo de anuncios pueden haber sido protegidos de esta explotaci√≥n en funci√≥n del software y filtros espec√≠ficos que se utiliza.

Fuentes: https://blog.mozilla.org/security/2015/ ... -the-wild/
https://www.us-cert.gov/ncas/current-activity

Publicidad