¿Un servidor cuyas credenciales de FTP se mantuvieron en una máquina con Firefox se está utilizando después de la última vulnerabilidad de Firefox?

2

Dado que la vulnerabilidad fue específicamente dirigida a Las contraseñas de FTP en las máquinas con Windows se usaron con cosas como Filezilla, ¿un servidor cuyas credenciales de SFTP se mantuvieron en una máquina con Windows que utiliza Firefox puede considerarse ya comprometido? Si es así, ¿qué se puede hacer para remediar eso?

    
pregunta Sergio Pascarelli 12.08.2015 - 03:47
fuente

2 respuestas

1

Primero, edité su pregunta luego de su comentario a la respuesta de @FiascoLabs sobre el hecho de que está hablando de SFTP en lugar de FTP.

Volviendo a tu pregunta correctamente:

  

puede un servidor cuyas credenciales SFTP se mantuvieron en una máquina con Windows   ¿Se considera que Firefox ya está comprometido?

Prefiero discutir esta pregunta desde diferentes lados.

Para el problema ya , la respuesta es Sí y No. Quiero decir que depende de si visitó un sitio web (servidor) que albergó el script malicioso, entonces es posible que tenga Ha sido una víctima ya. Pero es poco probable que este escenario le haya sucedido porque el script malicioso se ha alojado en dos dominios principales 93.115.38.136 y 185.86.77.48 que han estado inactivos desde el 8 de agosto de 2015 después de la intervención del gobierno ucraniano.

El segundo lado en el que parece estar interesado a través de su pregunta está relacionado con el SFTP: si observa la lista de archivos en los que está interesado el malware, puede ver:

Perocomoseindicaenelenlace,estoocurresolodurantelaprimeraetapadelataque,nosabemoscuánprofundoeselanálisisdearchivosquerealizaestescript.Además,puedomencionarquealaexplotación no le importa si está ejecutando sus protocolos sobre TLS / SSL o no.

  

Si es así, ¿qué se puede hacer para remediar eso?

Si es así o no, realmente necesitas actualizar tu versión de Firefox a Firefox 39.0. 3 en el que el error se corrige de modo que, incluso si no ha quedado atrapado por el momento, evite ser atacado por este script malicioso (que podría modificarse para ampliar, por ejemplo, la lista de archivos a sondear) en si hubiera sido alojado en otro lugar y usted visite el sitio por accidente o con un propósito.

    
respondido por el user45139 12.08.2015 - 06:59
fuente
0

¿Estás esperando para descubrirlo? Cambie las contraseñas y vuelva a generar los certificados que utiliza para conectarse. Especialmente si cualquier programa que uses aparece en esa lista. El tic tac del reloj.

Y acepta prácticamente que si usa FTP, compromete sus credenciales cada vez que se conecta, FTP envía las contraseñas y los nombres de inicio de sesión en texto simple.

Y los archivos .ppk son archivos de almacenamiento de certificados de texto simple para cosas como el cliente Putty SSH como es .ssh/authorized_keys

La conclusión básica es que ninguno de estos clientes almacena las credenciales de forma segura, por lo que nunca almacene sus credenciales de inicio de sesión en ellas. Y tampoco tenemos manera de almacenar de forma segura los certificados de uso general, eso tiene que cambiar.

    
respondido por el Fiasco Labs 12.08.2015 - 04:19
fuente

Lea otras preguntas en las etiquetas