Daniel Veditz, jefe de seguridad de Mozilla, comentaba recientemente el hallazgo de un peligroso exploit incrustado en la publicidad de un conocido sitio de noticias ruso. El código malicioso es capaz de explotar una vulnerabilidad en el lector de PDF integrado en Firefox para obtener datos almacenados en el ordenador y subirlos silenciosamente a un servidor alojado en Ucrania.
Según las declaraciones de Veditz:
En Windows el exploit busca subversiones, s3browser y archivos de configuración Filezilla, así como información de cuentas .purple y Psi + y los archivos de configuración de ocho clientes FTP diferentes. En Linux el exploit va a por los archivos habituales de configuración global como /etc /passwd para acceder a todos los directorios de usuario que pueda: .bash_history, .mysql_history, .pgsql_history, .ssh, archivos y claves de configuración, archivos de configuración de Remina , Filezilla y Psi +, archivos de texto con las palabras “pass” y “access” en el nombre y cualquier secuencias de comandos de shell. Los usuarios de Mac no son el objetivo de este exploit en particular, pero no son inmunes a la vulnerabilidad si se utiliza otra variante.
La versión móvil del navegador junto a todas aquellas que no incluyen el lector de PDF no han sido afectadas por el exploit. Desde la empresa animan a todos los usuarios a actualizar a la versión 39.0.3 para solucionar el problema. No estaría de más tomar alguna medida extra si utilizas Mozilla, dadas las características de la amenaza y los archivos comprometidos sería conveniente que también cambiaras tus contraseñas.