viernes, 31 de enero de 2014

ALERTA: Thunderbird vulnerable

UnaVulnerabilidad Mozilla Thunderbird permite a los hackers  insertar código malicioso en mensajes de correo electrónico




¿Utiliza Thunderbird , el sofware libre, de código abierto, la aplicación multiplataforma para la gestión de correo electrónico y feeds de noticias?
De acuerdo con un investigador de seguridad paquistaní, Vulnerability-Lab, un defecto da un atacante la posibilidad de ejecutar código en la máquina del usuario.







La versión de Mozilla Thunderbird 17.0.6,  de correo electrónico es vulnerable a la validación crítica y el filtro de la vulnerabilidad de bypass, permite a un atacante saltarse el filtro que impide que las etiquetas HTML que se utilicen en los mensajes.

De acuerdo con un documento informativo sobre seguridad emitido por Vulnerability-Lab , este fallo esta  en el motor Gecko de Mozilla.
Durante las pruebas, los investigadores encontraron muchos errores de script java que dieron el investigador mucha esperanza en la creencia de que la aplicación en realidad podría ser vulnerable.
Por defecto, las etiquetas HTML como <script> y <iframe> se bloquean en Thunderbird y se filtran inmediatamente después de la inserción. Sin embargo, mientras que la redacción de un nuevo mensaje de correo electrónico, un atacante puede eludir fácilmente los filtros de entrada de corriente mediante la codificación de sus cargas útiles con cifrado de base64 y combinarlo con la etiqueta <object>





El código malicioso puede ser activado en la máquina del destinatario, cuando se pulsa  "Responder" o "Adelante" en ese mensaje.
El código malicioso puede ser inyectado al crear un mensaje nuevo, en el interior de la firma de correo electrónico o utilizar el archivo adjunto con la firma.





Los investigadores de Vulnerability-Lab dijeron: " Este tipo de vulnerabilidades pueden dar lugar a múltiples vectores de ataque en el extremo del cliente que a la larga puede dar como resultado el compromiso total del sistema del usuario. La vulnerabilidad por inyección de código es persistente ya que se encuentra dentro de la aplicación principal. "

La explotación de esta  vulnerabilidad requiere una interacción baja o mediana usuario. Una explotación exitosa de esta vulnerabilidad podría provocar que el código script malicioso que se está ejecutando en el navegador de la víctima.

En este video, se demuestra el funcionamiento del fallo:









video
Mozilla (Bug Bounty) Thunderbird 2013Q4 - (WireTap) Filter Bypass & Persistent Script Code Injection

http://www.vulnerability-lab.com/get_content.php?id=953


La vulnerabilidad se fija en las últimas versiones (24.2.0) de Thunderbird , y se recomienda a los usuarios actualizar lo antes posible.

fuente The hackers news

No hay comentarios:

Publicar un comentario

Breve historia de internet

La historia de Internet y las páginas web es fascinante y está marcada por una serie de hitos tecnológicos y desarrollos innovadores que han...