CrossFire: complementos de Firefox pueden ser explotados malicionamente

04-2016  CrossFire: complementos de Firefox pueden ser explotados malicionamente Expertos  en  seguridad  dieron  a  conocer  durante  una  conferenc

4 downloads 136 Views 420KB Size

Recommend Stories


o de transacciones pueden ser:
RIESGOS DE APLICACION 1 ACCESO NO AUTORIZADO A LAS FUNCIONES DE PROCESAMIENTO DE TRANSACCIONES * Los datos permanentes y/o de transacciones pueden s

LA MATERIA SISTEMAS MATERIALES CAMBIOS PROPIEDADES SE TRANSFORMA POSEE FORMA. pueden ser. pueden ser. pueden ser QUÍMICOS FÍSICOS
LA MATERIA POSEE SISTEMAS MATERIALES PROPIEDADES pueden ser GENERALES MASA VOLUMEN TEMPERATURA EXTENSIÓN GRAVITACIÓN IMPENETRABILIDAD DIVISIBILIDA

PLASTICOS. Así pues, los polímeros pueden ser:
PLASTICOS Los plásticos están constituidos por macromoléculas naturales o sintéticas de elevado peso molecular, cuyo principal componente es el carbon

EXPLOTADOS Y EXPLOTADORES
EXPLOTADOS Y EXPLOTADORES MARTA HARNECKER AKAL EDITORES 19791 Las revoluciones sociales no las hacen los individuos, las “personalidades”, por muy br

LAS NORMAS jurídicas pueden ser consideradas valiosas o válidas
www.derecho.unam.mx LA NORMA VÁLIDA. ANÁLISIS SOBRE LA VALIDEZ DE LAS NORMAS JURÍDICAS Gustavo DE SILVA GUTIÉRREZ* SUMARIO: I. Introducción. II. Ori

GRAFITTI. Cuidado con ellos! Pueden ser marcas para robar
 GRAFITTI ¡Cuidado con ellos! Pueden ser marcas para robar. El GRAFITTI actualmente es un problema muy serio por que aún y que esta tipificado lega

Story Transcript

04-2016

 CrossFire: complementos de Firefox pueden ser explotados malicionamente Expertos  en  seguridad  dieron  a  conocer  durante  una  conferencia  en  un  Black  Hat  (hacker  de  sombrero negro), celebrado en Singapur,que algunos de los complementos mas populares para el  navegador de Mozilla, firmados por la compañía, exponen a millones de usuarios ante una posible  ejecución  de  código  malicioso  y    así  poder  robar  datos  sensibles  del  equipo  perjudicado,    que  además es  difícilmente detectable a su ves, de acuerdo con el repote de Ars Technica. Los  investigadores  describen  que  el  ataque  se  hace  posible  gracias  a  la  falta  de  aislamiento  en  Firefox  entre  los  varios  complementos  instalados  por  un  usuario  final,  teniendo  como  producto  explotar  varias  vulnerabilidades  en  complementos,  hasta  ahora  se  cuentan  9  de  los  10  complementos  de  Firefox  mas  populares,  entre  ellos  se  puede  contar  Firebug,  FlasGot  Mass  Down,  NoScript,  Video  DownloadHelper  y    Greasemonkey.  Personas  con  conocimientos  suficientes  pueden  desarrollar  un  complemento  capaz  de  explotar  y  reusar  vulnerabilidades  en  otros para ejecutar código malisiono a través de ellos. En otras palabras, un complemento que sea desarrollado con fines maliciosos podrá manipular al  resto  explotando  sus vulnerabilidades. Quizá a uno  de ellos  para abrir páginas  web  sin permiso,  otro para descargar malware y uno más para acceder al sistema de archivos, gracias a que Firefox  comparte su espacio JavaScript con los complementos Para  que  el  atacante  tenga  éxito,  el  usuario  debería  tener  instalado  el  complemento  que  sea  sensible a las vulnerabilidades, más uno de los complementos afectados. Cabe mencionar que si  el  usuario  no  cuenta  con  alguno  de  ellos,  el  complemento  malicioso  evita  cualquier  intento  de  explotación y con ello ser detectado.

Fuente: http://blog.segu-info.com.ar

04-2016

 Prueba de concepto (PoC) Los  investigadores  dieron  a  conocer  que  desarrollaron  un  Add­on,  llamado  Validate  ThisWebsite,  que contiene un aproximado de 50 líneas de código. El Add­on deberá analizar el código HTML de  una  página  web  determinada  para  que supuestamente determine  si es  compatible  con las normas  vigentes,  pero  en  realidad  el  hace  un  llamado  cruzado  a  la  extensión  de  NoScript  de  Firefox  para  abrir una dirección Web de la elección de los investigadores. Mozilla  está  consiente  de  este  problema  y  asegura  que  las  siguientes  versiones  de  Firefox  lo  solucionaras  aislando  el  espacio  de  JavaSCript  usado  por  las  extensiones,  aplicando  el  funcionamiento  multiproceso  al  que  ha  bautizado  como  electrolysis,  el  cual  conjugará  con  la  tecnología WebExtensions. Los  investigadores  dijeron  que  la  nueva  forma  de  manejo  de  extensiones  de  Firefox,  basado  en  JetPack,  teóricamente  proporciona  el  aislamiento  necesario  para  evitar  llamadas  de  extensión  cruzadas.  En  la  práctica,  sin  embargo,  las  extensiones  JetPack  a  menudo  contienen  código  heredado no aislado que puede hacerlos vulnerables. Los  usuarios  de  Firefox  se  beneficiarían  de  las  mejoras  introducidas  del  proceso  diseñado  para  detectar complementos maliciosos. Para ello, los investigadores han desarrollado una aplicación que  se llama CrossFire que automatiza el proceso de encontrar las vulnerabilidades de cross­extension y  aseguran que apoyarán a Mozilla y su equipo de investigación para redoblar su esfuerzo contra la  explotación  de  vulnerabilidades  en  los  complementos.  Mientras  tanto,  los  usuarios  del  navegador  tendrán que  decidir  si  conservarlos o  no, viendo cuan vulnerables  pueden estar ante un escenario  tan particular como este

Fuente: http://blog.segu-info.com.ar

04-2016      Adobe soluciona el 0­day y otras 23 vulnerabilidades en Flash Player 

  La  compañía  de  Adobe  confirmó  la  existencia de  una vulnerabilidad  en  Flash Player,  la cual  es  considerada critica, afecta las versiones 21.0.0.197 y anteriores para Windows, Macintosh, Linux y  Chrome  OS.  Esta  vulnerabilidad  podría  permitir  a  un  atacante  tomar  control  de  los  sistemas  afectados. Para  dicha    vulnerabilidad  detectada,  la  compañía  Adobe  ha  publicado  una  nueva  actualización  para Adobe Flash Player que soluciona la misma, además de 23 vulnerabilidades que afectan al  conocido reproductor. La mayoría de estas vulnerabilidades le podría permitir a un atacante tomar  control de los sistemas afectados. A  raíz  de  poder  incluir  la  solución  al  0­day      que  ya  se  comento,  Adobe  ha  adelantado  la  publicación  habitual  de  su  boletín  mensual  para  Flash,  ademas  confirmó  informes  de  que  una  vulnerabilidad de confusión de tipos (con CVE­2016­1019) se está explotando de forma activa en  sistemas Windows 10 y anteriores, con Flash Player versión 20.0.0.306 y anteriores. Todos  los  problemas  que  se  corrigen  en  este  boletín  (APSB16­10)  permitirían  la  ejecución  de  código arbitrario aprovechando cinco vulnerabilidades de uso de memoria después de liberarla, 13  de corrupción de memoria, un desbordamiento de búfer, una vulnerabilidad en la ruta de búsqueda  de  directorio  empleada  para  encontrar  recursos  y  dos  de  confusión  de  tipos.  Esta  actualización  también  soluciona  un  salto  de  restricciones  de  seguridad  y  se  endurece  una  mitigación  contra  ataques JIT (Just In Time).  Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las  vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:     Flash Player Desktop Runtime 21.0.0.213     Flash Player Extended Support Release 18.0.0.343     Flash Player para Linux 11.2.202.616 Igualmente  se  ha  publicado  la  versión  21.0.0.213  de  Flash  Player  para  navegadores  Internet  Explorer, Edge y Chrome.  Fuente: http://unaaldia.hispasec.com

 

04-2016    Google publica Chrome 50 y corrige 20 vulnerabilidades  

 La empresa Google anuncia una nueva versión de su navegar Google Chrome 50.0.02661.75 para  las  plataformas  Windows,  Mac    y  Linux,  viene  con  nuevas  funcionalidades  y  mejoras,  además  corrige 20 nuevas vulnerabilidades. Entre las novedades que posee esta nueva versión del navegar, cabe destacar que ya no soportara  sistemas como Windows XP, Windows Vista, Mac OS x 10.6  Snow Leopard, Mac OS x10.7 Lion o  Mac OS x 10.8 Mountain Lion. Además que se mejora el soporte a las notificaciones push.   Google  solo  proporcionará  información  sobre  los  problemas  solucionados  que  fueron  reportados  por investigadores externos o las consideradas de gran interés En esta ocasión se han solucionado  20  nuevas  vulnerabilidades,  pero  la  empresa  Google  solo  facilitará  información  de  ocho  de  ellas  (dos de gravedad alta, cinco de importancia media y una baja). Se  corrigen  vulnerabilidades  por  un  cross­site  scripting,  una  lectura  fuera  de  límites  en  Pdfium  al  decodificar  JPEG2000,  escritura  fuera  de  límites  en  V8,  lectura  de  memoria  sin  inicializar  en  medios, uso de memoria después de liberar. En relación con extensiones,  el salto de restricciones  de  ruta  de  descarga  de  archivos  Android,  falsificación  de  la  barra  de  direcciones  y  fuga  de  información  sensible  por  extensiones  maliciosas.  Se  han  asignado  los  CVE­2016­1651  al  CVE­2015­8158. También por parte del equipo se seguridad interna se logran realizar varias correcciones a raíz de  auditorías internas, pruebas automatizadas y otras iniciativas (CVE­2016­1659). Según las políticas  de  la  empresa,  las  vulnerabilidades  anunciadas  han  supuesto  un  total  de  17.500  dolares  en  recompensas a los descubridores de las vulnerabilidades.

 

Fuente:http://unaaldia.hispasec.com

04-2016    Mozilla publica Firefox 46 y corrige 14 nuevas vulnerabilidades

Mozilla publica la nueva versión 46 e Firefox en conjunto con 10 boletines de seguridad  con el fin  de  publicar  soluciones  a  14  nuevas  vulnerabilidades  en  el  navegar.  También  se  ha  publicado  Firefox ESR 45.1del cual hablan en 3 de los 10 boletines publicados.

Hace  tan  solo  un  mes  Mozilla  publico  la  versión  45  del  navegador  Firefox  .  Ahora  acaba  de  publicar la nueva versión donde se incorpora nuevas funcionalidades y mejoras, como también la  mejora de la seguridad del compilador JavaScript en tiempo de ejecución.

Además  de  esta  nueva  versión  publicada  ,  están  los  10  boletines  de  seguridad  del  año  (MSFA­2016­039  al  MSFA­2016­048).  Entre  ellos  solo  uno  es  considerado  critico,  cuatro  son  de  gravedad  alta,  los  cinco  restantes  de  nivel  moderado.  Eso  da  un  total  de  14  nuevas  vulnerabilidades en Firefox que ya han sido corregidas.

Las vulnerabilidades críticas residen en cuatro problemas (CVE­2016­2804 al CVE­2016­2807) de  tratamiento  de  memoria  en  el  motor  del  navegador  que  podrían  permitir  la  ejecución  remota  de  código. 

Las vulnerabilidades de gravedad alta residen en una escritura inválida por un desbordamiento a  través  del  método  JavaScript  .watch()  que  podría  permitir  la  ejecución  arbitraria  de  código  (CVE­2016­2808).  Un  desbordamiento  de  búfer  en  la  libería  libstagefright  por  el  tratamiento  de  offsets  CENC  (CVE­2016­2814).  Vulnerabilidades  en  Firefox  para  Android  al  usar  datos  de  orientación  y  de  los  sensores  de  movimiento  a  través  de  JavaScript  en  el  navegador  del  dispositivo, que podrían permitir comprometer la privacidad del usuario (incluso descubrir el código  PIN  y  otras  actividades  del  usuario)  (CVE­2016­2813).  Una  vulnerabilidad  de  uso  después  de  liberar  por  un  objeto  ServiceWorkerInfo  (CVE­2016­2811)  y  un  desbordamiento  de  búfer  en  ServiceWorkerManager (CVE­2016­2812).

     Fuente:http://unaaldia.hispasec.com

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.