Noticias
Utilizan un exploit en Firefox para atacar a usuarios de TOR (Actualizada)
Un exploit en Firefox está siendo ampliamente explotado para ejecutar código malicioso en equipos informáticos que usan TOR y posiblemente contra otros usuarios del navegador de Mozilla.
El exploit es 0Day (no se conoce solución) y se trata de una vulnerabilidad de corrupción de memoria que permite ejecutar código malicioso en equipos con Windows. Curiosamente, la carga maliciosa es casi idéntica a la utilizada en 2013 por el FBI para desmantelar un sitio de pornografía infantil en TOR.
La vulnerabilidad fue anunciada en este post de la web oficial de Tor, incluyó varios cientos de líneas de código JavaScript y una introducción que advertía que se trataba de «una vulnerabilidad JavaScript utilizada activamente contra TorBrowser», como sabes basado en Firefox.
Si bien la vulnerabilidad ya estaba siendo explotada, la publicación del código fuente completo pone el exploit en manos de una base mucho más amplia de personas.
Un representante de Mozilla explicó que son conscientes de la vulnerabilidad y están trabajando en una solución. Hasta que el parche está disponible, los usuarios de Firefox deberían utilizar un navegador alternativo siempre que sea posible o al menos, desactivar JavaScript en tantos sitios como sea posible dicen los investigadores.
ACTUALIZACIÓN:
Mozilla ha actualizado el navegador Firefox a la versión 50.0.2 para reparar la vulnerabilidad. En consecuencia, Tor Browser se ha actualizado a la versión 6.0.7 y otros como Tails OS, a la 2.7.1. A destacar la atención y rapidez de Mozilla para actualizar el sistema.
Fuente | Tor Project Blog
-
GuíasHace 6 días
Qué placa base elegir: Guía de compras para Intel y AMD
-
GuíasHace 2 días
Guía para diferenciar generaciones y gamas de tarjetas gráficas
-
A FondoHace 6 días
Ofertas Flash del Black Friday 2024 de PcComponentes
-
A FondoHace 4 días
GeForce RTX 5050, especificaciones, rendimiento, equivalencias, fecha de lanzamiento y posible precio