Zero day

All posts tagged Zero day

eric-eoin-marques-2.jpg

Presunto facilitador de pornografía infantil enfrenta extradición a EEUU y posible cadena perpetua

En el 2013, el FBI explotó una vulnerabilidad de día cero en Firefox para tomar el control de una red Dark Web de sitios de pornografía infantil. A partir de ahí dieron con el presunto operador y propietario de esa red hospedad en Freedom Hosting, Eric Eoin Marques de 33 años, quién fuera arrestado en Irlanda ese mismo año bajo orden de los Estados Unidos y quien ha estado bajo custodia desde entonces. Esta semana, la Corte Suprema de Irlanda despejó el camino para que Marques sea extraditado a los Estados Unidos.

El FBI ha calificado a Marques como el facilitador más grande del mundo de pornografía infantil. Es buscado por cuatro cargos vinculados a sitios ocultos de pornografía infantil entre los que se incluyen “Lolita City” y “PedoEmpire“, que según el gobierno son extremadamente violentos, gráficos y que representan la violación y la tortura de niños pre-púberes. Los investigadores alegan que los sitios en Freedom Hosting tenían miles de clientes y generaron a Marques más de $1.5 millones de dólares.

Durante años, Freedom Hosting había desarrollado una reputación como un refugio seguro para alojar pornografía infantil. Marques supuestamente operaba Freedom Hosting como una solución “llave en mano” para sitios web que ocultan su verdadera ubicación con Tor, una herramienta de anonimato en línea.

Solo se pudo acceder a los sitios utilizando el paquete del navegador Tor, que se basa en el navegador web Firefox. El 4 de agosto de 2013, agentes federales de los EEUU explotaron una vulnerabilidad previamente desconocida en la versión 17 de Firefox que les permitió identificar las verdaderas direcciones de Internet y los nombres de las computadoras de las personas que utilizan el Navegador Tor para visitar los sitios de pornografía infantil en Freedom Hosting.

A Marques, que posee doble ciudadanía irlandesa-estadounidense, se le negó la libertad bajo fianza y se mantuvo en espera de su proceso de apelación de casi seis años para impugnar su extradición. Los investigadores del FBI dijeron a los tribunales que temían que intentara destruir las pruebas y / o huir del país. Los agentes del FBI declararon que Marques había hecho investigaciones sobre cómo obtener una visa y entrada a Rusia y de cómo establecer la residencia y ciudadanía.

Mi sospecha es que estaba tratando de buscar un lugar donde residir para que fuera lo que más difícil ser extraditado a los Estados Unidos“, dijo el agente especial del FBI, Brooke Donahue, a un tribunal irlandés en 2013.

¿Un exploit desarrollado por el FBI?

Incluso antes de que el FBI testificara ante el tribunal sobre sus acciones, empezaron a surgir pistas de que el exploit de Firefox utilizado para registrar la verdadera dirección de Internet de los visitantes de Freedom Hosting se desarrolló específicamente para los investigadores federales de EEUU. En un análisis publicado el 4 de agosto, el ingeniero especialista en ingeniería inversa, Vlad Tsrklevich, concluyó que debido a que el payload de la vulnerabilidad de Firefox no descargaba ni ejecutaba ninguna puerta trasera secundaria o comandos “es muy probable que esto sea operado por una [agencia policial] y no por los blackhats “.

Según The Irish Times, en unos pocos días es probable que Marques sea escoltado desde la prisión de Cloverhill hasta el aeropuerto de Dublín, donde lo embarcarán en un vuelo con destino a EE. UU. Y lo esposarán a un mariscal de EE. UU. Si es declarado culpable de los cuatro cargos, se enfrenta a cadena perpetua (30 años por cada cargo).

Referencia: https://krebsonsecurity.com/2019/03/alleged-child-porn-lord-faces-us-extradition/

leer más
Isaul CarballarPresunto facilitador de pornografía infantil enfrenta extradición a EEUU y posible cadena perpetua
google_chrome-56a4010f5f9b58b7d0d4e6d9.jpg

Nueva vulnerabilidad día cero de Google Chrome está siendo activamente explotada

Deberías actualizar tu Google Chrome inmediatamente a la última versión de la aplicación de navegación web.

El investigador de seguridad Clement Lecigne del Grupo de análisis de amenazas de Google descubrió y reportó una vulnerabilidad de alta gravedad en Chrome a fines del mes pasado que podría permitir a los atacantes remotos ejecutar código arbitrario y tomar el control total de las computadoras.

La vulnerabilidad, asignada como CVE-2019-5786, afecta el software de navegación web para todos los principales sistemas operativos, incluidos Microsoft Windows, Apple macOS y Linux.

Embed from Getty Images

Sin revelar detalles técnicos de la vulnerabilidad, el equipo de seguridad de Chrome solo dice que el problema es una vulnerabilidad de uso después del uso del componente FileReader del navegador Chrome, que conduce a ataques de ejecución remota de código.

¿Qué es más preocupante?

Google advirtió que esta vulnerabilidad de RCE de día cero está siendo explotada activamente por los atacantes para atacar a los usuarios de Chrome.

“El acceso a los detalles de los errores y los enlaces puede mantenerse restringido hasta que la mayoría de los usuarios se actualicen con una solución”, señaló el equipo de seguridad de Chrome. “También mantendremos restricciones si el error existe en una biblioteca de terceros de la que otros proyectos dependen de manera similar, pero que aún no se han solucionado”.

Fuente: https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html

FileReader es una API estándar que ha sido diseñada para permitir que las aplicaciones web lean de forma asíncrona el contenido de los archivos (o buffers de datos sin procesar) almacenados en la computadora de un usuario, utilizando los objetos ‘Archivo’ o ‘Blob’ para especificar el archivo o los datos para leer.

La vulnerabilidad de uso después de la liberación es una clase de error de corrupción de memoria que permite la corrupción o modificación de los datos en la memoria, lo que permite a un usuario sin privilegios escalar privilegios en un sistema o software afectado.

La vulnerabilidad de uso después de la liberación en el componente FileReader podría permitir que los atacantes sin privilegios obtengan privilegios en el navegador web Chrome, permitiéndoles escapar de las protecciones de la zona de pruebas y ejecutar código arbitrario en el sistema seleccionado.

Parece que explota esta vulnerabilidad, todo lo que un atacante debe hacer es engañar a las víctimas para que solo abran o redirijan a una página web especialmente diseñada sin necesidad de interacción adicional.

El parche para la vulnerabilidad de seguridad ya se ha extendido a sus usuarios en una actualización de Chrome estable 72.0.3626.121 para los sistemas operativos Windows, Mac y Linux, que los usuarios pueden haber recibido o recibirán pronto en los próximos días.

Por lo tanto, asegúrese de que su sistema esté ejecutando la versión actualizada del navegador web Chrome.

¿Cómo saber qué versión de Google Chrome tienes?

Para saber qué versión de Google Chrome tienes instalada sólo deberás hacer click en la ventana Chrome > About Google Chrome. También podrás consultar la ayuda oficial de Google Chrome.

Si eres un usuario ferviente de Google Chrome, te recomiendo nuestros consejos para mantenerte seguro en Internet (edición Google).

Adaptación de un artículo publicado originalmente en: https://thehackernews.com/2019/03/update-google-chrome-hack.html

leer más
Isaul CarballarNueva vulnerabilidad día cero de Google Chrome está siendo activamente explotada