Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Eveiga escriba una noticia?

Cuidado:Una vulnerabilidad de Adblock Plus permite introducir malware en tu navegador

19/04/2019 09:35 0 Comentarios Lectura: ( palabras)

Esta vulnerabilidad permite organizar la ejecución de código JavaScript en los sitios

 

 

 

 

Si estás usando la extensión Adblock Plus para bloquear anuncios de publicidad deberías, de momento, eliminarla.

Recientemente, en concreto, hace dos días, se ha descubierto una vulnerabilidad en la extensión de chrome que permite a terceros inyectar malware en tu navegador.

Esta vulnerabilidad permite organizar la ejecución de código JavaScript en los sitios.

Un ejemplo de ello sería conectar conjuntos de reglas de terceros o mediante la sustitución de las reglas a través de un ataque Man in the Middle. (MITM).

El ataque man in the middle, también llamado ataque de intermediario, es una técnica en la que el usuario atacante adquiere la capacidad de leer, insertar y modificar conjuntos de datos a voluntad.

 

Estos ataques se suelen dar en cafeterías, aeropuertos y zonas donde se establece una red inalámbrica abierta.

Para llevar a cabo este tipo de ataque se necesita tres factores:

 

  1. Un Router

  2. Un Atacante

  3. Una Víctima.

 

Pongamos el caso, el atacante se llama Manuel y la víctima Alfonso.

 

  • Manuel, mediante diversas herramientas, engañará al router haciéndose pasar por Alfonso.

  • Alfonso perderá momentáneamente su conexión a internet, pero Manuel enviará unos paquetes a su legítimo dueño, que lo interpretará como un fallo común de la caída de internet.

 

  • Ahora Manuel engañará al ordenador de Alfonso y le dirá que él es el router.Por lo tanto, el ordenador de Alfonso interpretará que el ordenador de Manuel es el router, enviando todos los paquetes necesarios para la comunicación.

  • Alfonso navega por internet en páginas HTTPS (Protocolo de intercambio seguro), pero ello no sirve de nada, puesto que Manuel ahora es el router, por tanto, podrá modificar los datos en su conjunto para que pierdan su cifrado.

  • Resultado: Manuel tiene todas las contraseñas de Alfonso.

 

En este caso, los atacantes pueden organizar la ejecución de su código a través de los sitios accesibles al usuario agregando reglas con el operador $Rewrite, que permite reemplazar parte de la URL.

La declaración $ Rewrite no permite reemplazar el host, pero tiene control total para manipular libremente los argumentos de dicha solicitud.

 

El método de ataque solo afecta a las páginas que cargan de forma dinámica cadenas de JavaScript.

Una vez descubierta la vulnerabilidad, los desarrolladores se han puesto manos a la obra para solucionar el problema de seguridad. Aunque ellos mismos aseguran que el riesgo es muy bajo, de momento, en mi caso, cerraré filas.

 

 

 

 

 


Sobre esta noticia

Autor:
Eveiga (7 noticias)
Visitas:
3676
Tipo:
Suceso
Licencia:
Distribución gratuita
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Etiquetas

Comentarios

Aún no hay comentarios en esta noticia.