Vulnerabilidad de Firefox explotada en ataques a Tor Browser Bundle

Una vulnerabilidad en JavaScript dentro del navegador Firefox de Tor está siendo explotada en ataques dirigidos principalmente a usuarios Windows de la popular herramienta que privilegia la navegación anónima en la web.

Los usuarios objeto del ataque son aquellos que están utilizando las versiones de Tor Browser Bundle anteriores a 2.3.25-10, 2.4.15-alpha-1, 2.4.15-beta-1 y 3.0alpha2 para Windows. El ataque ocurre en los servicios ocultos de Tor resultando en el envío de la dirección MAC y nombre del sistema atacado a un servidor remoto.

Se trata de una vulnerabilidad en Firefox que permite la ejecución arbitraria de código y el atacante tomar el control de la computadora. Fue reportada en junio y reparada en Firefox 17.0.7 ESR, que ya se incluye en las versiones de TBB antes mencionadas. Los usuarios de TBB deben asegurarse de utilizarlas para evitar el riesgo de ser objeto de ataques.

Para saber qué versión está utilizando en Tor Browser Bundle, vaya a “Help -> About Torbrowser”. Si muestra Firefox ESR 17.0.7 entonces ya está utilizando TBB actualizado y corregida la vulnerabilidad objeto de ataque. De lo contrario, debe actualizar TBB.

Si bien la vulnerabilidad se encuentra en Firefox y el exploit de la vulnerabilidad va dirigido a usuarios con sistemas Windows, es conveniente que los usuarios de Tor Browser Bundle para Linux, OS X, Tails, también actualicen TBB aunque no sean objeto del ataque ahora dirigido a TBB para Windows. Además de mantener TBB actualizado, considerar la inhabilitación de JavaScript aunque esto puede afectar la funcionalidad de los sitios web que usen dicha herramienta de programación. [Reporte Tor]

Deja una respuesta