{"id":172,"date":"2014-03-18T12:26:37","date_gmt":"2014-03-18T12:30:39","guid":{"rendered":"https:\/\/b147epwn.jpg"},"modified":"2015-07-28T15:12:39","modified_gmt":"2015-07-28T21:12:39","slug":"los-principales-navegadores-son-vulnerados-en-el-pwn2own-2014ae%c2%8f","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/los-principales-navegadores-son-vulnerados-en-el-pwn2own-2014ae%c2%8f\/","title":{"rendered":"Los principales navegadores son vulnerados en el Pwn2Own 2014"},"content":{"rendered":"<p>Los d\u00edas 12 y 13 de marzo se celebr\u00f3 una nueva edici\u00f3n del Pwn2Own,\u00a0el concurso donde los descubridores de vulnerabilidades para los\u00a0principales navegadores en diferentes sistemas operativos y plugins\u00a0se llevan importantes premios econ\u00f3micos. Internet Explorer, Firefox,\u00a0Chrome y Safari, no se libraron de los ataques y mostraron su cara<br \/>\nm\u00e1s d\u00e9bil.<\/p>\n<p>Pwn2Own es el evento anual que aglutina a los mejores investigadores de\u00a0seguridad y donde se ponen a prueba los navegadores web m\u00e1s populares en\u00a0diferentes sistemas operativos, as\u00ed como en los plugins m\u00e1s atacados:\u00a0Adobe Reader, Flash y Java. Pwn2Own, que se celebra en la ciudad\u00a0canadiense de Vancouver, est\u00e1 patrocinado por la empresa Zero Day\u00a0Initiative ZDI, una compa\u00f1\u00eda que se encarga de poner en contacto a\u00a0investigadores de seguridad y compa\u00f1\u00edas de software para garantizar\u00a0una publicaci\u00f3n coordinada de vulnerabilidades.<\/p>\n<p>El primer d\u00eda se cerr\u00f3 con cinco intentos exitosos contra otros tantos\u00a0productos diferentes, que se llevaron 400.000 d\u00f3lares en premios m\u00e1s\u00a0otros 82.000 en donaciones a la Cruz Roja Canadiense en el evento\u00a0Pwn4Fun.<\/p>\n<p>En el Pwn4Fun, Google mostr\u00f3 un exploit contra Apple Safari que\u00a0consegu\u00eda lanzar la Calculadora como root en Mac OS X. Mientras que\u00a0ZDI present\u00f3 un exploit de m\u00faltiples fases, que inclu\u00eda una fuga de la\u00a0&#8220;sandbox&#8221;, contra Microsoft Internet Explorer, que consegu\u00eda ejecutar\u00a0la Calculadora Cient\u00edfica (con permisos intermedios).<\/p>\n<p>En el Pwn2Own propiamente dicho, J\u00fcri Aedla consigui\u00f3 la ejecuci\u00f3n de\u00a0c\u00f3digo en Mozilla Firefox a trav\u00e9s de una lectura\/escritura fuera de\u00a0l\u00edmites. Mariusz Mlynski, mostr\u00f3 dos vulnerabilidades, tambi\u00e9n contra\u00a0Mozilla Firefox, la primera permit\u00eda la escalada de privilegios mientras\u00a0que la segunda permit\u00eda evitar las medidas de seguridad del navegador.<\/p>\n<p>Por otra parte, el Equipo VUPEN consigui\u00f3 cuatro ataques exitosos, tres\u00a0de ellos con resultado final de ejecuci\u00f3n de c\u00f3digo. El primero contra\u00a0Adobe Flash, por un uso despu\u00e9s de liberar memoria con un salto de la\u00a0&#8220;sandbox&#8221; de Internet Explorer. Contra Adobe Reader un desbordamiento de\u00a0b\u00fafer junto con un escape de la &#8220;sandbox&#8221; PDF y contra Firefox un uso\u00a0despu\u00e9s de liberar memoria. Por ultimo, un escape de la &#8220;sandbox&#8221; de\u00a0Microsoft Internet Explorer.<\/p>\n<p>El segundo d\u00eda fue igualmente productivo con siete participantes contra\u00a0cinco productos, que consiguieron 450.000 d\u00f3lares en premios. Lo que\u00a0hace un total de 850.000 d\u00f3lares en premios.<\/p>\n<p>Un participante an\u00f3nimo present\u00f3 una vulnerabilidad de lectura\/escritura\u00a0arbitraria contra Google Chrome que permit\u00eda evitar la &#8220;sandbox&#8221; y\u00a0lograr la ejecuci\u00f3n de c\u00f3digo. Sebastian Apelt y Andreas Schmidt\u00a0presentaron una vulnerabilidad en el kernel y dos de uso despu\u00e9s de\u00a0librar memoria contra Internet Explorer, que consegu\u00edan ejecutar la\u00a0Calculadora con permisos del sistema.<\/p>\n<p>Por otra parte Liang Chen de Keen Team, mostr\u00f3 un desbordamiento de\u00a0b\u00fafer junto con un escape de la &#8220;sandbox&#8221; que afectaba a Apple Safari.\u00a0George Hotz, present\u00f3 un ataque contra Mozilla Firefox, con\u00a0lectura\/escritura fuera de l\u00edmites. Por el Equipo VUPEN contra Google\u00a0Chrome un uso despu\u00e9s de liberar que afectaba tanto a Blink como a<br \/>\nWebKit junto con un escape de la &#8220;sandbox&#8221; y por \u00faltimo de Zeguang Zhou\u00a0de team509 y Liang Chen del Keen Team un desbordamiento de b\u00fafer contra\u00a0Adobe Flash que permit\u00eda escapar de la &#8220;sandbox&#8221;. Todos estos problemas\u00a0permit\u00edan la ejecuci\u00f3n de c\u00f3digo.<\/p>\n<p>Todas las vulnerabilidades han sido reportadas de forma responsable y\u00a0los fabricantes ya trabajan en actualizaciones para corregir estos\u00a0problemas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los d\u00edas 12 y 13 de marzo se celebr\u00f3 una nueva edici\u00f3n del Pwn2Own,\u00a0el concurso donde los descubridores de vulnerabilidades para los\u00a0principales navegadores en diferentes sistemas operativos y plugins\u00a0se llevan&hellip;<\/p>\n","protected":false},"author":1,"featured_media":597,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-172","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=172"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/172\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/597"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}