¿Utiliza Thunderbird , el sofware libre, de código abierto, la aplicación multiplataforma para la gestión de correo electrónico y feeds de noticias?
De acuerdo con un investigador de seguridad paquistaní, Vulnerability-Lab, un defecto da un atacante la posibilidad de ejecutar código en la máquina del usuario.
La versión de Mozilla Thunderbird 17.0.6, de correo electrónico es vulnerable a la validación crítica y el filtro de la vulnerabilidad de bypass, permite a un atacante saltarse el filtro que impide que las etiquetas HTML que se utilicen en los mensajes.
De acuerdo con un documento informativo sobre seguridad emitido por Vulnerability-Lab , este fallo esta en el motor Gecko de Mozilla.
Durante las pruebas, los investigadores encontraron muchos errores de script java que dieron el investigador mucha esperanza en la creencia de que la aplicación en realidad podría ser vulnerable.
Por defecto, las etiquetas HTML como <script> y <iframe> se bloquean en Thunderbird y se filtran inmediatamente después de la inserción. Sin embargo, mientras que la redacción de un nuevo mensaje de correo electrónico, un atacante puede eludir fácilmente los filtros de entrada de corriente mediante la codificación de sus cargas útiles con cifrado de base64 y combinarlo con la etiqueta <object>
El código malicioso puede ser activado en la máquina del destinatario, cuando se pulsa "Responder" o "Adelante" en ese mensaje.
El código malicioso puede ser inyectado al crear un mensaje nuevo, en el interior de la firma de correo electrónico o utilizar el archivo adjunto con la firma.
Los investigadores de Vulnerability-Lab dijeron: " Este tipo de vulnerabilidades pueden dar lugar a múltiples vectores de ataque en el extremo del cliente que a la larga puede dar como resultado el compromiso total del sistema del usuario. La vulnerabilidad por inyección de código es persistente ya que se encuentra dentro de la aplicación principal. "
La explotación de esta vulnerabilidad requiere una interacción baja o mediana usuario. Una explotación exitosa de esta vulnerabilidad podría provocar que el código script malicioso que se está ejecutando en el navegador de la víctima.
En este video, se demuestra el funcionamiento del fallo:
video
Mozilla (Bug Bounty) Thunderbird 2013Q4 - (WireTap) Filter Bypass & Persistent Script Code Injection
http://www.vulnerability-lab.com/get_content.php?id=953
La vulnerabilidad se fija en las últimas versiones (24.2.0) de Thunderbird , y se recomienda a los usuarios actualizar lo antes posible.
fuente The hackers news
No hay comentarios:
Publicar un comentario
Deja tus opiniones y/o comentarios, nos sirven para mejorar nuestro blog, gracias