Nuevo exploit de seguridad: Vulnerabilidad FREAK

-

Recientemente un FREAK vulnerabilidad se descubrió y dependía de los desarrolladores resolverlo lo más rápido posible. Esta solución en particular es una de las muchas que se incluyeron en 14 boletines de seguridad. Solo 5 de estos parecían ser críticos y peligrosos, pero la vulnerabilidad FREAK ha sido específicamente aterradora porque ha aparecido en numerosos artículos y en muchos sitios de seguridad web en todo el mundo.

Esto es lo que freakattack.com estados alrededor de la vulnerabilidad FREAK:

El martes 3 de marzo de 2015, los investigadores anunciaron una nueva vulnerabilidad SSL / TLS llamada ataque FREAK. Permite a un atacante interceptar conexiones HTTPS entre clientes y servidores vulnerables y obligarlos a usar un cifrado debilitado, que el atacante puede romper para robar o manipular datos confidenciales. Este sitio está dedicado a rastrear el impacto del ataque y ayudar a los usuarios a probar si son vulnerables.

El ataque de FREAK fue descubierto CRISPR by Karthikeyan Bhargavan en INRIA en París y el equipo miTLS. La divulgación adicional fue coordinada por Matthew Green. Este informe es mantenido por científicos informáticos de la Universidad de Michigan, incluidos Zakir durumérico, David Adrián, Ariana Mirián, miguel bailey y J.Alex Halderman. Se puede contactar al equipo en freakattack@umich.edu.

¿Qué hace esta vulnerabilidad? En pocas palabras, parece que con su ayuda un atacante pudo degradar la longitud de la clave que se incluía en una clave RSA para descifrar las comunicaciones. Esta era una vulnerabilidad muy peligrosa, ya que casi cualquier usuario de Windows que usaba Schannel para conectarse a un servidor TLS de forma remota se veía afectado. Como era de esperar, este problema en particular también se ha encontrado en el mundo de Apple, pero lograron solucionar el problema mucho más rápido, de hecho, una semana antes que Microsoft.

Según muchos profesionales, parece que la vulnerabilidad ha atacado específicamente a los usuarios de IE porque el navegador era muy fácil de explotar en este sentido. El atacante simplemente tuvo que obligar al usuario a navegar hacia un sitio web malicioso y abrir un archivo que estaba infectado. Parece que esto sucedió a través de un archivo DLL que fue diseñado específicamente para alojar la entidad maliciosa. ¡El controlador de fuentes de Adobe, así como Microsoft Office y el software de servidor creado por la empresa con sede en Redmond se han visto afectados!

Afortunadamente, parece que todo el conjunto de problemas creados por la vulnerabilidad FREAK se ha resuelto, y eso es ciertamente algo grandioso. Por supuesto, un curso de acción recomendado es actualizar su software de seguridad y también realizar actualizaciones de Windows, porque es un paso crucial cuando se trata de mantenerse un paso por delante de la vulnerabilidad FREAK.

Navega a freakattack.com para comprobar si eres vulnerable para FREAK o no.

Crédito de la imagen: mikael altemark

Alejandro Tanase
Alejandro Tanasehttps://twitter.com/Donnovan86
Un hombre apasionado por la escritura, ya sean noticias, software, reseñas de juegos o cualquier otra cosa.
- Publicidad -
- Publicidad -
- Publicidad -
- Publicidad -
- Publicidad -
- Publicidad -
- Publicidad -
- Publicidad -
- Publicidad -
- Publicidad -
- Publicidad -