Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1065
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
agosto
(Total:
25
)
- Comparativa de Microsoft Office 2016 vs. Office 20...
- Mejores navegadores para Android
- Disponible para descargar LibreOffice 5.0.1
- Crackean y descifran 4.000 contraseñas del hack a ...
- Comparativa y diferencias entre cámaras de acción ...
- Glosario de términos, conceptos, vocabulario utili...
- Empresa TotoLink: así no se maneja un incidente de...
- Aumenta la seguridad de tu cuenta Dropbox con una ...
- Fallo en API de Facebook expone millones de datos ...
- Pueden hackear un Chevrolet Corvette remotamente v...
- Navegador Tor 5.0 mejora la privacidad y añade sop...
- Portátiles Lenovo instalando de nuevo software no ...
- Nueva vulnerabilidad en Android afectaría a más de...
- Opciones y herramientas para configurar la privaci...
- Actualizaciones de seguridad para Microsoft y Adob...
- Linux Foundation ofrece sus cursos y certificacion...
- Ya disponible para descargar Kali Linux 2.0 alias ...
- Canal francés TV5Monde sufrió un hackeo en abril y...
- Alternativa a TrueCrypt, llamada VeraCrypt ahora d...
- La ICANN sufre un nuevo incidente de seguridad y p...
- Ubiquiti es hackeada y pierde 42 millones de euros
- Proxys y mirrors de sitios de Torrents están lleno...
- WSUS puede ser usado para infectar Windows
- Google lanza parche para solucionar la vulnerabili...
- Vulnerabilidad grave permite robar ficheros locale...
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
341
)
vulnerabilidad
(
304
)
Malware
(
264
)
Windows
(
246
)
android
(
243
)
cve
(
236
)
tutorial
(
236
)
manual
(
221
)
software
(
205
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
66
)
app
(
65
)
Networking
(
55
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
-
En el mundo de la ciberseguridad, contar con una distribución Linux especializada puede marcar la diferencia entre realizar una auditoría d...
Vulnerabilidad grave permite robar ficheros locales en Firefox
domingo, 9 de agosto de 2015
|
Publicado por
el-brujo
|
Editar entrada
El anuncio malicioso explotaba una grave vulnerabilidad en Firefox PDF Viewer y en el contexto de JavaScript, con el fin de inyectar un script capaz de buscar archivos locales del usuario. Aunque en estos momentos la vulnerabilidad descubierta sólo afecta a través de un anuncio que se muestra en un sitio de noticias ruso, el exploit encontrado podría robar archivos y subirlos a un servidor de Ucrania sin que el usuario se diese cuenta.
Desde Mozilla y a través de su blog han advertido de un exploit que se da tanto en JavaScript como en el visor de PDF de Firefox, capaz de inyectar un script que puede buscar y cargar archivos locales. Según explican, la vulnerabilidad permite cargar las páginas con el exploit y robar archivos en segundo plano con suma facilidad.
Mientras que en Windows parece que el ataque se centra específicamente en archivos de configuración de FTP y en la información de la cuenta, en Linux el ataque parece más vulnerable, incluyendo las configuraciones globales y directorios de usuario. Los usuarios de Mac parece que, al menos de momento, no están en peligro, aunque no se descarta que el ataque descubierto finalmente también les incluya.
Desde Mozilla aseguran que el ataque no parece generalizado, centrándose únicamente en una red de publicidad rusa, aunque advierten que es probable que sea sólo cuestión de tiempo que se extienda a medida que más personas lo descubran.
Por tanto, todas las versiones de Firefox se ven afectadas y Mozilla urge a los usuarios para protegerse contra el exploit a una actualización inmediata a la versión 39.0.3.
A principios de esta semana, el investigador de Mozilla, Cody Crews descubrió un anuncio (malvertising) en un sitio ruso que roba archivos locales y los sube a un servidor ucraniano, sin que el usuario sepa siempre.
El anuncio malicioso explotaba una grave vulnerabilidad en Firefox PDF Viewer y en el contexto de JavaScript, con el fin de inyectar un script capaz de buscar archivos locales del usuario.
Las versiones de Mozilla Firefox que no contienen el visor de PDF, como Firefox para Android, no son afectadas por esta vulnerabilidad bautizada como "Same origin violation and local file stealing via PDF reader".
Todo lo que un atacante tiene que hacer es cargar la página con el script, sentarse y relajarse. El script roba silenciosamente archivos en segundo plano.
Según el investigador, el exploit específicamente busca:
Los archivos encontrados se suben a un servidor en Ucrania.
"El script no deja ningún rastro que se ha ejecutado en la máquina local. Si usas Firefox en Windows o Linux sería prudente cambiar las contraseñas" escribíó Veditz en el blog.
Están afectadas todas las versiones de Firefox, pero Mozilla ya ha solucionado el problema y se recomienda actualizar a Firefox 39.0.3 y Firefox ESR 38.1.1.
Fuentes:
http://www.welivesecurity.com/la-es/2015/08/11/firefox-bajo-fuego-anatomia-ataque-0-day/
http://blog.segu-info.com.ar/2015/08/vulnerabilidad-critica-en-firefox.html
http://www.elotrolado.net/noticia_mozilla-urge-a-actualizar-firefox-a-los-usuarios-de-linux-y-windows-por-una-grave-vulnerabilidad_26956
Desde Mozilla y a través de su blog han advertido de un exploit que se da tanto en JavaScript como en el visor de PDF de Firefox, capaz de inyectar un script que puede buscar y cargar archivos locales. Según explican, la vulnerabilidad permite cargar las páginas con el exploit y robar archivos en segundo plano con suma facilidad.
La Fundación Mozilla ha publicado una actualización de seguridad (MFSA 2015-78) destinada a corregir una vulnerabilidad crítica en el navegador Firefox.
Mientras que en Windows parece que el ataque se centra específicamente en archivos de configuración de FTP y en la información de la cuenta, en Linux el ataque parece más vulnerable, incluyendo las configuraciones globales y directorios de usuario. Los usuarios de Mac parece que, al menos de momento, no están en peligro, aunque no se descarta que el ataque descubierto finalmente también les incluya.
Desde Mozilla aseguran que el ataque no parece generalizado, centrándose únicamente en una red de publicidad rusa, aunque advierten que es probable que sea sólo cuestión de tiempo que se extienda a medida que más personas lo descubran.
Por tanto, todas las versiones de Firefox se ven afectadas y Mozilla urge a los usuarios para protegerse contra el exploit a una actualización inmediata a la versión 39.0.3.
A principios de esta semana, el investigador de Mozilla, Cody Crews descubrió un anuncio (malvertising) en un sitio ruso que roba archivos locales y los sube a un servidor ucraniano, sin que el usuario sepa siempre.
El anuncio malicioso explotaba una grave vulnerabilidad en Firefox PDF Viewer y en el contexto de JavaScript, con el fin de inyectar un script capaz de buscar archivos locales del usuario.
Las versiones de Mozilla Firefox que no contienen el visor de PDF, como Firefox para Android, no son afectadas por esta vulnerabilidad bautizada como "Same origin violation and local file stealing via PDF reader".
Todo lo que un atacante tiene que hacer es cargar la página con el script, sentarse y relajarse. El script roba silenciosamente archivos en segundo plano.
Según el investigador, el exploit específicamente busca:
- Archivos de configuración de FTP, subversión, s3browser, Filezilla, libpurple e información de cuentas en los sistemas Windows.
- Archivos de configuración en los directorios en sistemas Linux y ficheros. .bash_history, .mysql_history, .pgsql_history, .sshconfiguration
En los sistemas Linux, el script envía los siguientes archivos al servidor remoto:
- /etc/passwd
- /etc/hosts
- /etc/hostname
- /etc/issue
Además, revisa el archive /etc/passwd en búsqueda de
directorios home (homedir) de los usuarios del sistema. El script luego
busca archivos en los directorios recolectados, evitando revisar en los
directorios standard de sistema (tales como daemon, bin, sys, sync y
demás)
Los archivos encontrados se suben a un servidor en Ucrania.
"El script no deja ningún rastro que se ha ejecutado en la máquina local. Si usas Firefox en Windows o Linux sería prudente cambiar las contraseñas" escribíó Veditz en el blog.
Están afectadas todas las versiones de Firefox, pero Mozilla ya ha solucionado el problema y se recomienda actualizar a Firefox 39.0.3 y Firefox ESR 38.1.1.
Fuentes:
http://www.welivesecurity.com/la-es/2015/08/11/firefox-bajo-fuego-anatomia-ataque-0-day/
http://blog.segu-info.com.ar/2015/08/vulnerabilidad-critica-en-firefox.html
http://www.elotrolado.net/noticia_mozilla-urge-a-actualizar-firefox-a-los-usuarios-de-linux-y-windows-por-una-grave-vulnerabilidad_26956
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.