Exploit di uno 0-day di Firefox sul sito del Nobel per la pace


Il sito del premio Nobel per la pace sarebbe stato compromesso da persone che sarebbero riuscite a modificare alcune pagine del sito aggiungendo del codice HTML e JavaScript in grado di sfruttare una vulnerabilità 0-day dell’ultima versione di Firefox.

La modifica non autorizzata è stata scoperta e rimossa.

Il codice dannoso aggiunto in maniera illegale caricava il sito legittimo in un IFRAME mentre forzava il download sul client di un programma che consentiva l’accesso remoto al computer attaccato.

Il codice dannoso aveva effetto solamente sui client Windows e l’accesso remoto avveniva con il medesimo livello di sicurezza dell’utente.

La vulnerabilità di Firefox verrà presumibilmente eliminata entro pochi giorni, aspettiamoci quindi una nuova release del browser, che dovrà essere installata quanto prima. (via Darknet).

,

Una risposta a “Exploit di uno 0-day di Firefox sul sito del Nobel per la pace”

  1. […] L’attacco sembra aver avuto l’unico scopo di rivelare un problema. TinKode, infatti, si è limitato a rivelare le credenziali di amministratore del sito, senza impiantare del codice dannoso come è successo, per esempio, con il sito del premio Nobel per la pace. […]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *