Una vulnerabilidad del Firefox causa estragos entre los usuarios de IRC

Es el primer exploit Inter-protocolos, pero no será el último…

Aprovechando una vulnerabilidad web poco conocida, los hackers están explotando una debilidad en el navegador Mozilla Firefox para causar estragos en Freenode y otras redes utilizadas por los usuarios de Internet Relay Chat. (IRC)

Con un trozo de código JavaScript incrustado en un enlace web, los hackers fuerzan a los usuarios del navegador de código abierto a unirse a las redes de IRC y a los canales de navegación que tienen la misma dirección de Internet. Como los usuarios de IRC con Firefox mantienen el enlace, los navegadores son forzados a spammear dichos canales, resultanto un ataque virico que ha causado grandes transtornos en el último mes.

“Una enorme cantidad de usuarios de la red Freenode han terminado siendo baneados porque al pulsar en el enlace se unian a la red y la inundaban de spam, “uno de los hackers, que lleva el apodo de Weev, dijo : “Recibimos un enorme efecto de vuelta.”

Y agregó: “Tenemos a la gente que usa Freenode realmente enlazados entre sí”, en referencia al proceso de baneos de un usuario de un servidor de IRC por acciones inapropiadas o spam.

El código JavaScript malicioso se aprovecha de una característica que permite que Firefox envie datos a través de una variedad de puertos que no están relacionados con la navegación web. Por la transmisión de secuencias de comandos a través del puerto 6667, los usuarios que hacen clic en el enlace para que se conecte automáticamente al servidor IRC, empiezan por lanzar una andanada de texto ofensivo y enlaces. El ataque no funciona con Internet Explorer o Safari de Apple, pero “podría” trabajar con otros navegadores, dijo Weev.

Las redes de IRC como Efnet y OFTC han logrado bloquear los ataques, pero al momento de escribir los operadores Freenode todavía luchan para defenderse. (Weev tiene más detalles   aquí , Pero se advierte a los lectores de la página  que no es seguro para el trabajo y contiene el lenguaje altamente ofensivo.)

“Si bien estamos haciendo lo que podemos para mitigar el spam, le pedimos que mire cuidadosamente los lugares inusuales o URL’s que puede visitar en un próximo futuro, para asegurarse de que no están siendo engañados en la visita a algun site” se puede leer en la página web de Freenode. Representantes de la red no han respondido a un correo electrónico solicitando explicaciones.

Los investigadores de seguridad sabían desde hace tiempo que es posible abusar de características diseñadas para que los navegadores funcionen a la perfección con las aplicaciones de Internet. El experto en seguridad Web de Robert “RSnake” Hansen llama a la técnicacomo de “exploit interprotocolo”.

“Es la primera vez que lo he visto realmente utilizado”, dijo. “Desde hace tiempo hemos mantenido la teoría de que este atque era posible. Los navegadores no deberían disponer de conexiones a los puertos no relacionados con HTTP.”

Hansen dijo que otras tecnologías de Internet, tales como el protocolo de inicio de sesión de voz sobre IP, también están a punto para los abusos.

 Fuente

Comentario:
Cuando ya estamos acostumbrados a ver a menudo ataques sobre vulnerabilidades del Internet Explorer, no deja de sorprendernos este tan grave sobre el Firefox, y es que “en todas partes cuecen habas” …

saludos

ms, 2-2-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies