Los navegadores más peligrosos de la web

IDG

El ejemplo más reciente es el navegador Avast SafeZone, internamente conocido como Avastium, que se instala con las versiones de pago de antivirus y de seguridad suites de Avast. El investigador de Google Tavis Ormandy Proyecto Cero, encontró una vulnerabilidad que podría permitir a un atacante tomar el control de Avastium al abrir una URL controlado por el atacante en cualquier otro navegador instalado localmente.

“Mediante la explotación de la falla, un atacante podría leer remotamente archivos, cookies, contraseñas, todo. Incluso se puede tomar el control de las sesiones autenticadas y leer el correo electrónico, interactuar con la banca en línea, etc”, dijo Ormandy en un informe que envió a Avast.

De acuerdo con el investigador de Google, Avast abre un servicio RPC acceso web en el equipo local que escucha en el puerto 27275. Un sitio web malicioso abierto en cualquier navegador, por tanto, puede enviar comandos a este servicio al forzar el navegador para realizar solicitudes a http: // localhost : 27275 / comando.

Le recomendamos: Silverlight es la nueva herramienta para secuestrar sus datos

Mientras que la mayoría de los comandos disponibles no son particularmente peligrosos, hay uno llamado SWITCH_TO_SAFEZONE que se puede utilizar para abrir un URL en Avastium y no cualquier URL como http: // o https: //  sino también esquemas de URL locales o internos como archivo: /// o chrome: //.

Eso es porque por alguna razón, Avast ha eliminado lo Ormandy “control de seguridad crítico” que impide que los esquemas de URL no relacionado con la Web se abra desde la línea de comandos. Esta protección que existe en el chromium original no estaba presente en Avastium, por lo que es posible que un atacante para construir en última instancia una carga útil puede lograr leer los archivos locales.

 

Después de que Ormandy informó el fallo el 18 de diciembre, Avast desplegó una solución temporal que rompió la cadena de ataque. La compañía proporciona una solución completa como parte de la versión Avast 2016.11.1.2253.

Esta semana Ormandy también dio a conocer una vulnerabilidad crítica en Chromodo, otro navegador basado en Chrome que se distribuye por la firma de seguridad Comodo como parte de su suite Internet Security. Esa vulnerabilidad se deriva del hecho de que Chromodo inutilizó uno de los mecanismos más críticos de seguridad del navegador, la política del mismo origen.

Avast y Comodo no son los únicos proveedores de seguridad que han creado los llamados “seguros” navegadores basados en chromium y se envían con sus productos. Si Ormandy continúa investigando será interesante ver si encuentra otros ejemplos de graves defectos que se introdujeron en dichos navegadores y no están presentes en cromo.

Joxean Koret, un investigador de seguridad que ha encontrado vulnerabilidades en productos de antivirus en el pasado, aconsejó a la gente en Twitter que no utilicen los navegadores proporcionadas por los fabricantes de antivirus. “He analizado 3. Todo roto”, dijo Koret.

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *