UnaVulnerabilidad Mozilla Thunderbird permite a los hackers insertar código malicioso en mensajes de correo electrónico
¿Utiliza Thunderbird , el sofware libre, de código abierto, la aplicación multiplataforma para la gestión de correo electrónico y feeds de noticias?
De acuerdo con un investigador de seguridad paquistaní, Vulnerability-Lab, un defecto da un atacante la posibilidad de ejecutar código en la máquina del usuario.
La versión de Mozilla Thunderbird 17.0.6, de correo electrónico es vulnerable a la validación crítica y el filtro de la vulnerabilidad de bypass, permite a un atacante saltarse el filtro que impide que las etiquetas HTML que se utilicen en los mensajes.
De acuerdo con un documento informativo sobre seguridad emitido por Vulnerability-Lab , este fallo esta en el motor Gecko de Mozilla.
Durante las pruebas, los investigadores encontraron muchos errores de script java que dieron el investigador mucha esperanza en la creencia de que la aplicación en realidad podría ser vulnerable.
Por defecto, las etiquetas HTML como <script> y <iframe> se bloquean en Thunderbird y se filtran inmediatamente después de la inserción. Sin embargo, mientras que la redacción de un nuevo mensaje de correo electrónico, un atacante puede eludir fácilmente los filtros de entrada de corriente mediante la codificación de sus cargas útiles con cifrado de base64 y combinarlo con la etiqueta <object>
El código malicioso puede ser activado en la máquina del destinatario, cuando se pulsa "Responder" o "Adelante" en ese mensaje.
El código malicioso puede ser inyectado al crear un mensaje nuevo, en el interior de la firma de correo electrónico o utilizar el archivo adjunto con la firma.
Los investigadores de Vulnerability-Lab dijeron: " Este tipo de vulnerabilidades pueden dar lugar a múltiples vectores de ataque en el extremo del cliente que a la larga puede dar como resultado el compromiso total del sistema del usuario. La vulnerabilidad por inyección de código es persistente ya que se encuentra dentro de la aplicación principal. "
La explotación de esta vulnerabilidad requiere una interacción baja o mediana usuario. Una explotación exitosa de esta vulnerabilidad podría provocar que el código script malicioso que se está ejecutando en el navegador de la víctima.
En este video, se demuestra el funcionamiento del fallo:
video
Mozilla (Bug Bounty) Thunderbird 2013Q4 - (WireTap) Filter Bypass & Persistent Script Code Injection
http://www.vulnerability-lab.com/get_content.php?id=953
La vulnerabilidad se fija en las últimas versiones (24.2.0) de Thunderbird , y se recomienda a los usuarios actualizar lo antes posible.
fuente The hackers news
viernes, 31 de enero de 2014
ALERTA: Thunderbird vulnerable
Suscribirse a:
Enviar comentarios (Atom)
DÍA DEL ORGULLO FRIKI
En el vasto reino de la imaginación, donde los héroes y villanos cobran vida, celebramos hoy con devoción, a los frikis, a su pasión desme...

-
Listado de las herramientas más usadas de ciber-inteligencia para la protección ante amenazas cibernéticas Las indust...
-
En el 2014, ya hablábamos de el, telegram, un nuevo sistema de comunicaciones, que superaba con creces en todos los sentidos al omnipre...
-
Las actualizaciones de Android llegan cuando llegan o si llegan! Si no sabes cuántos años de actualizaciones promete cada fabricante aquí t...
No hay comentarios:
Publicar un comentario