Casa > Ciber Noticias > Los piratas informáticos aprovechan el software para compartir datos a través de WebRTC (CVE-2018-6849)
CYBER NOTICIAS

Piratas informáticos aprovechan del software en uso compartido de datos a través de WebRTC (CVE-2018-6849)

CVE-2018-6849 WebRTC explotar la imagen

La comunidad de seguridad ha descubierto una hazaña peligrosa que permite que los criminales informáticos para explotar las conexiones VPN y navegadores privados de ese modo el acceso de datos sensibles.

Software de VPN & Navegadores vulnerables a WebRTC Exploit

La comunidad de seguridad ha descubierto una hazaña peligrosa que permite que los criminales informáticos para obtener datos privados a través de las conexiones VPN y navegadores de privacidad. Esto se hace por la orientación de una vulnerabilidad en la tecnología WebRTC que se utiliza para la entrega de contenido. La cuestión está siendo rastreado en un aviso de seguridad llamada CVE-2018-6849 que lee la siguiente descripción:

En el componente de WebRTC en DuckDuckGo 4.2.0, después de visitar un sitio web que intenta recopilar información completo cliente (como https://ip.voidsec.com), el navegador puede revelar una dirección IP privada en una solicitud STUN.

Artículo relacionado: BlackTDS: El tráfico de red de distribución como un servicio malicioso

Los criminales se han encontrado para explotar la tecnología a través de un módulo de Metasploit. Esta es una de las plataformas más populares para lanzar ataques contra objetivos individuales o redes de ordenadores enteros. WebRTC es una tecnología que permite a los navegadores de Internet para comunicarse a través de una API en tiempo real. Múltiples servicios y código JavaScript pueden interactuar con la tecnología y se implementan con frecuencia en software o privacidad VPN navegadores web.

Una vez desencadenado el exploit hace que el software de destino a “fuga” de datos que incluye la público y privado dirección IP asociada con el anfitrión. La técnica se clasifica más como un problema de privacidad en lugar de la seguridad ya que la información se puede utilizar para identificar directamente las víctimas. WebRTC se está utilizando en varias plataformas web más populares que han respondido a la cuestión de la siguiente manera:

  • Google Chrome - El equipo de desarrollo han indicado que van a seguir las directrices de seguridad en la fijación de la cuestión. Ofrecen un especial “red limitador” extensión que puede permitir a un modo de restringir las operaciones.
  • Facebook - La fuga de información no se considera lo suficientemente sensible como para justificar una recompensa oficial. El contenido de los datos filtrados no se considera suficientemente peligroso. Si el problema persiste con un contenido más serio, entonces los planes de protección de la red social, entrarán en vigor.
  • Android - El equipo de seguridad de Android llevó a cabo una evaluación de la gravedad. Que calificaron como una amenaza de poca importancia que no cumpla con las barras de gravedad para su inclusión en un boletín de seguridad de Android.
  • Pato Pato a ganar - El equipo de seguridad está investigando el tema.
Artículo relacionado: Tres VPN populares aprecien fugas direcciones IP reales

A medida que el software de VPN & navegadores web pueden utilizar la vulnerabilidad WebRTC la hora de planificar sus ataques de piratas informáticos. En la mayoría de los casos el objetivo pretendido es entregar malware distintos a los usuarios finales. Como resultado de ello, se recomienda que todos los usuarios emplean un software de seguridad de la calidad.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo