Firefox también es vulnerable a la brecha del cursor Windows, según Determina

El navegador Firefox 2.0 de Mozilla también es vulnerable a los ataques desarrollados contra la brecha del cursor animado (ANI) de Windows, parcheada ayer mediante una actualización de urgencia por Microsoft.


Ha sido Alexander Sotirov, investigador de Determina, quien ha lanzado la voz de alarma, el mismo que descubrió la brecha ANI en diciembre y la notificó entonces a Microsoft. Ayer, Sotirov, publicó online una demostración de una vulnerabilidad ANI capaz de secuestrar los PCs de los usuarios Firefox siguiendo el mismo procedimiento.

“Firefox utiliza el mismo componente vulnerable que Windows para procesar archivos .ani, y, por tanto, puede ser explotado de manera similar a Internet Explorer”, ha explicado.

Sotirov ha realizado demostraciones de cómo tanto IE7 como Firefox 2.0, cuando corren sobre un PC con Vista, pueden ser secuestrados mediante ataques que utilicen el código de explotación ANI creado por él mismo en diciembre en una prueba de concepto y que después compartió con el equipo de seguridad de Microsoft.

Cuando el ataque se dirige contra IE 7, el código de explotación brinda acceso a todos los archivos sobre el sistema. “Sin embargo, no permite modificarlos”, según Sotirov, si IE está configurado en modo “protegido”, una alternativa activada por defecto en Vista.

El ataque contra Firefox 2.0 resulta más peligroso porque en su prueba Sotirov consiguió acceso completo al disco de los PCs. “Dado que Firefox no incorpora un modo de uso con bajo privilegios, equivalente al modo protegido en IE, conseguimos incluso sobre-escribir los ficheros”.

Algunos suministradores de seguridad, incluido Symantec han asegurado que Firefox 2.0 no es vulnerable a este tipo de ataques, pero según Sotirov, se trata de una confusión. “El motivo es que el exploits que trabaja contra él no ha sido hecho público, por lo que se ha supuesto que Firefox no era vulnerable. Pero los usuarios deben considerar la posibilidad de que los hackers averigüen cómo asaltarlo”.
Whitepaper emc-cio-it-as-a-service-wp Whitepapers