Hace unos días se descubrió un exploit en Mozilla Firefox que aprovecha una debilidad en la seguridad que proviene de la interacción del mecanismo que hace cumplir la separación del contexto JavaScript (la misma política de origen) y PDF de Firefox Viewer del navegador, afectando tanto al sistema Linux como Windows y su meta es obtener los datos almacenados en el ordenador y enviarlo a un servidor en ucrania desconocido.

Según lo expresado por Daniel Veditz, jede de seguridad de Mozilla “En Windows el exploit busca subversiones, s3browser y archivos de configuración Filezilla, así como información de cuentas .purple y Psi + y los archivos de configuración de ocho clientes FTP diferentes. En Linux el exploit va a por los archivos habituales de configuración global como /etc /passwd para acceder a todos los directorios de usuario que pueda, archivos y claves de configuración, archivos de configuración de Remina, Filezilla y Psi +, archivos de texto con las palabras “pass” y “access””

firefoxEste exploit en Mozilla Firefox no dejaba ninguna huella en el computador de haber sido infectado, ni que su información estaba siendo utilizada por un servidor extraño. Es importante entender que este problema no afecta a las versiones que no incluyan PDF Viewer, como por ejemplo el Firefox para Android, ni a las personas que usan el software de bloqueo de anuncios pueden haber sido protegidos de la explotación en función del software y filtros específicos que se utiliza.

Además del parche Mozilla ha señalado que ha creado  una serie de lineamiento para protegerse los cuales señalamos.

  • Actualizar la versión del navegador que busca solucionar al menos doce vulnerabilidades detectadas, para ello se puede usar la versión 39.0.3 en Firefox y 38.1.1 en Firefox ESR.
  • Cambiar todas las contraseñas y claves que hayan sido almacenadas por el buscador en los archivos mencionados por Veditz.
Compartir