Mozilla ha parchado dos vulnerabilidades de seguridad de día cero en Firefox que permitieron la instalación de puertas traseras en Macs, sin pasar por las protecciones habituales de Apple XProtect y Gatekeeper. Los usuarios de Firefox deben actualizar el navegador inmediatamente.
Ars TechnicaDan Goodin:
Mozilla lanzó una actualización el martes que corrigió una vulnerabilidad de ejecución de código en un método de programación de JavaScript conocido como Array.pop. El jueves, Mozilla emitió un segundo parche que corrigió una falla en la escalada de privilegios que permitió que el código saliera de un recinto de seguridad que Firefox usa para evitar que contenido no confiable interactúe con partes sensibles de un sistema operativo de computadora.
Los días cero fueron explotados por piratas informáticos sin nombre esta semana, pero hasta ahora, se sabe que los ataques solo apuntaron a usuarios de Mac involucrados en la criptomoneda.
3 / No hemos visto evidencia de explotación dirigida a clientes. No fuimos la única organización de criptografía dirigida a esta campaña. Estamos trabajando para notificar a otras organizaciones que creemos que también fueron dirigidas. También estamos lanzando un conjunto de IOC que las organizaciones pueden usar para evaluar su posible exposición.
– Philip Martin (@SecurityGuyPhil) 19 de junio de 2019
Como señaló el experto en seguridad de Mac, Patrick Wardle, XProtect y Gatekeeper no brindaron protección en este caso, ya que solo analizan las aplicaciones que tienen un conjunto de indicadores de cuarentena. Afortunadamente, esto puede cambiar en macOS Catalina.
Los usuarios de Firefox en Mac deben actualizar el navegador web a la versión 67.0.4 tan pronto como sea posible para mantenerse protegidos.
Más detalles se pueden leer en Ars Technica.
. (tagsToTranslate) Mozilla (t) Firefox
La noticia fue creada por el AUTOR ORIGINAL del link de arriba, auspiciamos al desarrollador original de la noticia sin perjudicar su reputación ni posicionamiento web.