{"id":17406,"date":"2020-01-10T09:22:57","date_gmt":"2020-01-10T17:22:57","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2020\/01\/10\/news-11142\/"},"modified":"2020-01-10T09:22:57","modified_gmt":"2020-01-10T17:22:57","slug":"news-11142","status":"publish","type":"post","link":"https:\/\/www.palada.net\/index.php\/2020\/01\/10\/news-11142\/","title":{"rendered":"Vulnerabilidad d\u00eda cero: \u00a1Actualiza Firefox ya!"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2020\/01\/firefox.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Fri, 10 Jan 2020 13:25:04 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Solo dos d\u00edas despu\u00e9s de lanzar Firefox 72, Mozilla ha publicado una actualizaci\u00f3n para corregir una vulnerabilidad cr\u00edtica d\u00eda cero.<\/p>\n<p>Seg\u00fan un aviso en la web de Mozilla, el problema identificado como CVE-2019-17026 es un error de tipo confusi\u00f3n que afecta al compilador IonMonkey JavaScript Just-in-Time (JIT) de Firefox.<\/p>\n<p>En pocas palabras, un compilador JIT toma el c\u00f3digo fuente de JavaScript, como aparece en la mayor\u00eda de las p\u00e1ginas web actualmente, y lo convierte en c\u00f3digo ejecutable, para que el JavaScript se ejecute directamente dentro de Firefox como si fuera una parte integrada de la aplicaci\u00f3n<\/p>\n<p>Esto generalmente mejora el rendimiento, a menudo de una manera considerable.<\/p>\n<p>Ir\u00f3nicamente, la mayor\u00eda de las aplicaciones modernas implementan lo que se llama DEP, abreviatura de Prevenci\u00f3n de Ejecuci\u00f3n de Datos, una mitigaci\u00f3n de amenazas que ayuda a evitar que los delincuentes env\u00eden datos que parecen inocentes, pero luego enga\u00f1an a la aplicaci\u00f3n para que ejecute esos datos como si fuera un programa confiable.<\/p>\n<p>(El c\u00f3digo disfrazado como datos se conoce en la jerga como shellcode).<\/p>\n<p>DEP significa que una vez que un programa se est\u00e1 ejecutando, los datos que consume, especialmente si se originan en una fuente no confiable, no se pueden convertir en c\u00f3digo de ejecuci\u00f3n, ya sea accidentalmente o de cualquier otra manera.<\/p>\n<p>Pero los compiladores JIT tienen que eximirse de los controles DEP, porque convertir datos en c\u00f3digo y ejecutarlos es precisamente lo que hacen, y es por eso por lo que a los delincuentes les encanta buscar vulnerabilidades en los sistemas JIT.<\/p>\n<p>Este error fue reportado a Mozilla por la empresa de seguridad china Qihoo 360, pero la mala noticia es que los atacantes estaban un paso por delante de Mozilla, que dijo:<\/p>\n<p style=\"padding-left:40px;\"><em>Somos conscientes de la existencia de ataques que se benefician de esta vulnerabilidad.<\/em><\/p>\n<p>Todav\u00eda no se ha revelado nada sobre la naturaleza de los ataques m\u00e1s all\u00e1 de ese comentario.<\/p>\n<p>La palabra objetivo a menudo se usa para implicar una campa\u00f1a dirigida por los llamados actores patrocinados por estados, pero es m\u00e1s seguro asumir que cualquiera puede estar en peligro: lo que comienza como una campa\u00f1a limitada contra objetivos espec\u00edficos puede ser r\u00e1pidamente captada por otros atacantes convencionales.<\/p>\n<p>La \u00faltima vez que Mozilla tuvo que parchear un d\u00eda cero fue en junio pasado cuando arregl\u00f3 dos en una sola semana que se usaban para <a href=\"https:\/\/nakedsecurity.sophos.com\/2019\/06\/24\/mozilla-patched-two-firefox-zero-day-flaws-in-one-week\/\">atacar a mercados de criptomonedas<\/a>.<\/p>\n<h2>\u00bfQu\u00e9 hacer?<\/h2>\n<p>Si utilizas la versi\u00f3n normal de Firefox, aseg\u00farate tener <a href=\"https:\/\/www.mozilla.org\/en-US\/firefox\/72.0.1\/releasenotes\/\">la versi\u00f3n 72.0.1<\/a>.<\/p>\n<p>Es posible que Firefox se haya actualizado autom\u00e1ticamente, pero vale la pena verificarlo.<\/p>\n<p>Ve a <strong>Ayuda \u2192 Acerca de Firefox<\/strong> (o <strong>Firefox \u2192 Acerca de Firefox<\/strong> en un Mac), donde ver\u00e1s el n\u00famero de versi\u00f3n actual y desde ah\u00ed podr\u00e1s actualizarlo si todav\u00eda no lo est\u00e1.<\/p>\n<p>Algunas distribuciones de Linux y muchas empresas se adhieren a la versi\u00f3n de soporte extendido (ESR) de Firefox porque obtiene soluciones de seguridad al mismo ritmo que la versi\u00f3n normal, pero no te obliga a adoptar nuevas funciones en cada actualizaci\u00f3n.<\/p>\n<p>Por lo tanto, si eres un usuario ESR, debes actualizar a 68.4.1esr para obtener este parche. (Ten en cuenta que 68 + 4 = 72, que es una forma general de saber qu\u00e9 versi\u00f3n de ESR corresponde a las actualizaciones de seguridad de la versi\u00f3n actual).<\/p>\n<h2>Nota para los usuarios de Tor<\/h2>\n<p>Es importante destacar que el navegador que viene con Tor, <a href=\"https:\/\/news.sophos.com\/en-us\/2016\/01\/28\/what-is-tor\/\">el paquete de software que mejora la privacidad que permite a navegar sin ser rastreado<\/a>, es una compilaci\u00f3n especial de Firefox ESR.<\/p>\n<p>Afortunadamente, Tor acaba de lanzar <a href=\"https:\/\/blog.torproject.org\/new-release-tor-browser-904\">la versi\u00f3n 9.04<\/a> por lo que recomendamos verificar que se est\u00e1 utilizando esa versi\u00f3n y si no actualizarlo antes posible.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/BxfF-8tEGXU\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2020\/01\/firefox.png\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Fri, 10 Jan 2020 13:25:04 +0000<\/strong><\/p>\n<p>Solo dos d\u00edas despu\u00e9s de lanzar Firefox 72, Mozilla ha publicado una actualizaci\u00f3n para corregir una vulnerabilidad cr\u00edtica d\u00eda cero. Seg\u00fan un aviso en la web de Mozilla, el problema identificado como CVE-2019-17026 es un error de tipo confusi\u00f3n que afecta al compilador IonMonkey JavaScript Just-in-Time (JIT) de Firefox. En pocas palabras, un compilador JIT [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/BxfF-8tEGXU&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,19971,11122],"class_list":["post-17406","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-actualizacion","tag-firefox"],"_links":{"self":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=17406"}],"version-history":[{"count":0,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/17406\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=17406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=17406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=17406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}