Michal Zalewski, experto en seguridad informática, aseguró que cuatro nuevas
vulnerabilidades fueron descubiertas en los dos navegadores más usados del
momento:
Internet
Explorer y
Mozilla
Firefox.
Uno de los fallos de Firefox se debe a un problema con los iframes, que
pueden ser reemplazados por páginas arbitrarias mediante un nuevo vector de
ataque: #. Así, el error podría permitir la modificación del contenido
de una página legítima o incluso interceptar las pulsaciones de teclas que
ingrese el usuario al visitar un sitio legal.
Otro de los defectos del navegador de Mozilla es el que opera a la hora de
trabajar con el temporizador que inhabilita el botón ?Aceptar? de los cuadros de
diálogo cuando se realiza una descarga. En la mayoría de los navegadores esta
función está deshabilitada para que el usuario no actúe por instinto y ejecute
demasiado rápido lo que no debe. Por el contrario, en Firefox es posible obviar
esta medida y ejecutar lo descargado sin intervención del usuario, posibilitando
además la visualización de archivos locales que podrían ser enviados en forma
remota a través de la red.
Por otra parte, y de acuerdo al portal
vnunet.es, uno de los
errores que Zalewski encontró en Internet Explorer funciona mediante el código
JavaScript. La vulnerabilidad se despliega en el intervalo de tiempo que se
produce al navegar de una página hacia otra. En ese lapso, el código JavaScript
podría realizar cualquier acción que se le permitiese sobre la página que se
abandona, pero actuando sobre el contenido de la nueva página. Esto facilita una
serie de ataques como el robo de credenciales o la ejecución de código
arbitrario.
El otro fallo fue detectado en la versión 6 del browser de Microsoft, donde
se puede falsificar la URL, abriendo el camino al phishing.
Finalmente, Zalewski recomendó aprovechar las zonas de Internet Explorer para
navegar sin ejecución de JavaScript por defecto ?o las extensiones de Firefox
para conseguir el mismo efecto?, y evitar las cuentas de administrador o root
para ejecutar el navegador.
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…