Conecta con nosotros

Noticias

Utilizan un exploit en Firefox para atacar a usuarios de TOR (Actualizada)

Publicado

el

exploit en Firefox

Un exploit en Firefox está siendo ampliamente explotado para ejecutar código malicioso en equipos informáticos que usan TOR y posiblemente contra otros usuarios del navegador de Mozilla.

El exploit es 0Day (no se conoce solución) y se trata de una vulnerabilidad de corrupción de memoria que permite ejecutar código malicioso en equipos con Windows. Curiosamente, la carga maliciosa es casi idéntica a la utilizada en 2013 por el FBI para desmantelar un sitio de pornografía infantil en TOR. 

La vulnerabilidad fue anunciada en este post de la web oficial de Tor, incluyó varios cientos de líneas de código JavaScript y una introducción que advertía que se trataba de «una vulnerabilidad JavaScript utilizada activamente contra TorBrowser», como sabes basado en Firefox.

Si bien la vulnerabilidad ya estaba siendo explotada, la publicación del código fuente completo pone el exploit en manos de una base mucho más amplia de personas.

Un representante de Mozilla explicó que son conscientes de la vulnerabilidad y están trabajando en una solución. Hasta que el parche está disponible, los usuarios de Firefox deberían utilizar un navegador alternativo siempre que sea posible o al menos, desactivar JavaScript en tantos sitios como sea posible dicen los investigadores.

ACTUALIZACIÓN:

Mozilla ha actualizado el navegador Firefox a la versión 50.0.2 para reparar la vulnerabilidad. En consecuencia, Tor Browser se ha actualizado a la versión 6.0.7 y otros como Tails OS, a la 2.7.1. A destacar la atención y rapidez de Mozilla para actualizar el sistema.

Fuente | Tor Project Blog

 

Lo más leído