Noticias

El error de Firefox para Android permite un ‘Rick-Rolling épico’

septiembre 23, 2020
En caso de utilizar el navegador web Firefox para Android, es necesario asegurarse de que se haya actualizado a la versión 80 o posterior disponible en Google Play Store, para evitar problemas de seguridad. El investigador de seguridad cibernética de ESET, Lukas Stefanko, advirtió sobre una vulnerabilidad de ejecución remota de comandos de alto riesgo […]

En caso de utilizar el navegador web Firefox para Android, es necesario asegurarse de que se haya actualizado a la versión 80 o posterior disponible en Google Play Store, para evitar problemas de seguridad.

El investigador de seguridad cibernética de ESET, Lukas Stefanko, advirtió sobre una vulnerabilidad de ejecución remota de comandos de alto riesgo recientemente revelada, que afecta a la aplicación Firefox para Android.

Descubierta originalmente por el investigador de seguridad australiano Chris Moberly, la vulnerabilidad reside en el motor SSDP del navegador, que puede ser explotado por un atacante para apuntar a teléfonos inteligentes Android conectados a la misma red WiFi que el atacante, con la aplicación Firefox instalada.

SSDP, que son la siglas de Simple Service Discovery Protocol, es un protocolo basado en UDP que forma parte de UPnP para encontrar otros dispositivos en una red. En Android, Firefox envía de forma periódica mensajes de descubrimiento SSDP a otros dispositivos conectados a la misma red, buscando dispositivos de segunda pantalla para transmitir.

Cualquier dispositivo de la red local puede responder a estas transmisiones y proporcionar una ubicación para obtener información detallada en un dispositivo UPnP, después de lo cual, Firefox intenta acceder a esa ubicación, esperando encontrar un archivo XML que cumpla con las especificaciones UPnP.

“La versión vulnerable de Firefox envía periódicamente mensajes de descubrimiento SSDP, buscando dispositivos de segunda pantalla para transmitir (como el Roku)”, explicó Moberly. “Estos mensajes se envían mediante multidifusión UDP al 239.255.255.250, lo que significa que cualquier dispositivo de la misma red puede verlos. Cualquier dispositivo de la red local puede responder a estas transmisiones”.

Un atacante malintencionado puede responder a uno de los mensajes “listos para transmitir” y proporcionar al dispositivo que ejecuta Firefox una ubicación para transmitir, dijo. Luego, Firefox intentará acceder a esa ubicación, esperando encontrar un archivo XML que cumpla con las especificaciones de plug-and-play universal (UPnP).

androidepicofirefoxgoogleplayrickrolling

Comparte este Artículo

Artículos relacionados