Mozilla Sniffer, prometteva all'utente che la installava di modificare le intestazioni HTTP/HTTPS oltre a contenere codice in grado di compromettere la sicurezza delle password memorizzate e delle altre informazioni relative alle credenziali di accesso gestite da Firefox per i vari siti web, ed inviarle a server remoti. Mozilla Sniffer non è stato sviluppato da Mozilla, e non è stato recensito da Mozilla. Mozilla Sniffer è stata scaricata circa 1.800 volte fin dalla sua presentazione e conta attualmente 334 utenti attivi al giorno .Chiunque abbia installato questa estensione dovrebbe cambiare le proprie password nel più breve tempo possibile.
CoolPreviews, conteneva, invece, codice in grado di sfruttare una vulnerabilità che può consentire ad un’attaccante remoto di eseguire codice arbitrario di tipo Javascript nel contesto di sicurezza dell'utente che ha avviato la sessione di navigazione web. La vulnerabilità può essere attivata utilizzando un collegamento ipertestuale appositamente predisposto. Se l'utente posiziona il cursore su questo collegamento, la funzione di anteprima remota esegue il codice JavaScript con privilegi locali, dando il controllo dello script e attaccando il computer host. Attualmente 177.000 utenti hanno installato una versione vulnerabile.
Ulteriori dettagli sono disponibili presso le seguenti URL:
- http://blog.mozilla.com/addons/2010/07/13/add-on-security-announcement/
- http://news.netcraft.com/archives/2010/07/15/firefox-security-test-add-on-was-backdoored.html
Via: http://www.cert-spc.it/
Tags: Browser, Backdoor, Bollettini
Nessun commento:
Posta un commento