| Noticias | 04 ABR 2007

Firefox también es vulnerable a la brecha del cursor Windows, según Determina

El navegador Firefox 2.0 de Mozilla también es vulnerable a los ataques desarrollados contra la brecha del cursor animado (ANI) de Windows, parcheada ayer mediante una actualización de urgencia por Microsoft.
CIO

Ha sido Alexander Sotirov, investigador de Determina, quien ha lanzado la voz de alarma, el mismo que descubrió la brecha ANI en diciembre y la notificó entonces a Microsoft. Ayer, Sotirov, publicó online una demostración de una vulnerabilidad ANI capaz de secuestrar los PCs de los usuarios Firefox siguiendo el mismo procedimiento.

“Firefox utiliza el mismo componente vulnerable que Windows para procesar archivos .ani, y, por tanto, puede ser explotado de manera similar a Internet Explorer”, ha explicado.

Sotirov ha realizado demostraciones de cómo tanto IE7 como Firefox 2.0, cuando corren sobre un PC con Vista, pueden ser secuestrados mediante ataques que utilicen el código de explotación ANI creado por él mismo en diciembre en una prueba de concepto y que después compartió con el equipo de seguridad de Microsoft.

Cuando el ataque se dirige contra IE 7, el código de explotación brinda acceso a todos los archivos sobre el sistema. “Sin embargo, no permite modificarlos”, según Sotirov, si IE está configurado en modo “protegido”, una alternativa activada por defecto en Vista.

El ataque contra Firefox 2.0 resulta más peligroso porque en su prueba Sotirov consiguió acceso completo al disco de los PCs. “Dado que Firefox no incorpora un modo de uso con bajo privilegios, equivalente al modo protegido en IE, conseguimos incluso sobre-escribir los ficheros”.

Algunos suministradores de seguridad, incluido Symantec han asegurado que Firefox 2.0 no es vulnerable a este tipo de ataques, pero según Sotirov, se trata de una confusión. “El motivo es que el exploits que trabaja contra él no ha sido hecho público, por lo que se ha supuesto que Firefox no era vulnerable. Pero los usuarios deben considerar la posibilidad de que los hackers averigüen cómo asaltarlo”.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información