Zuhause > Cyber ​​Aktuelles > Die Browser-Schwachstelle TorMoil Tor verliert echte IPs, Jetzt aktualisieren!
CYBER NEWS

Der TorMoil Tor Browser Vulnerability Leaks Echt IPs, Jetzt aktualisieren!

Tor-Browser-Bild


Sicherheitsexperten entdeckten, die gefährliche TorMoil Tor-Browser-Schwachstelle, die in der neuesten Version der Anwendung festgelegt wurde kürzlich. Alle Benutzer der verborgenen Netzwerk-Anwendung werden dringend gebeten, das wichtige Update so bald wie möglich anzuwenden.

ähnliche Geschichte: De-Anonymisierung Methoden auf dem Tor-Netzwerk

TorMoil Tor Browser Vulnerability Entdeckt

Der Tor-Browser ist ein gefährlichen Fehler besitzen gefunden, die einen großen Teil des Benutzers auswirken. Die Anfälligkeit wird als TorMoil bekannt und wird als problematisch Durchführung der Protokolle beschrieben, die “Lecks” die echten IP-Adressen des Mac OS X und Linux-Benutzer. Überraschenderweise Benutzer Microsoft Windows sind nicht betroffen.

Das Problem liegt in der Tatsache, dass der Tor-Browser eine stark modifizierte Mozilla Firefox Basis verwendet die Anwendung auszuführen. Das Problem wird in der Browser-Anwendung gefunden bei der Handhabung “Datei://” Wegen. In einem Testszenario wurden die Benutzer auf spezielle Web-Hosting-Site bösartigen URLs gerichtet. Der Exploit manipuliert den Browser in direkt die lokale Instanz auf dem Remote-Host Anschluss. Im Moment ist es nicht klar, ob frühere Versionen auch von dem Problem betroffen sind.

Der CEO von We Are Segment verantwortlich ist die Anfälligkeit für die Entdeckung. Er berichtete den Fehler am Oktober 26 an das Sicherheitsteam. Die Entwickler berichteten, dass sie konnten eine Abhilfe am nächsten Tag mit Hilfe des Mozilla-Teams erstellen. Ein weiterer Bug-Fix wurde im Oktober ausgestellt 31 die geänderten alle wichtigen “Löcher”. Im Moment gibt es keine öffentlichen Berichte von Exploits, die Schwachstelle mit.

ähnliche Geschichte: $1 Millionen Auszahlung für die Offenlegung eines exklusiven Tor-Browser-Flaw

Mögliche Auswirkungen des TorMoil Tor Browser Vulnerability

Die Sicherheitsanfälligkeit wird bewertet als gefährlich zu sein aufgrund der Tatsache, dass es auf die direkte Freisetzung der Leitungen verwendet reale externe IP-Adresse zu dem besuchten Hosts. Das Netzwerk setzt auf Anonymität im Kern - das Tor-Netzwerk in erster Linie in einer privaten und anonymen Art und Weise verwendet wird, durchsuchen. Die Verletzbarkeit TorMoil umgeht im wesentlichen diese Eigenschaft. Leider aufgrund der Tatsache, dass die neueste Version der Art und Weise der Browser über das Öffnen von Dateien funktioniert ändert “Datei://” URL-Pfade nicht richtig funktionieren.

Der Tor-Browser gehört zu den am häufigsten verwendeten Anwendungen sowohl von Endnutzern und Kriminelle. Da es sich um das Werkzeug, das ihnen den Zugang zu dem verborgenen Netzwerk gibt, wo alle Arten von Dienstleistungen, Websites und Communities, ernsthafte Sicherheitsprobleme wie diese setzen alle in Gefahr. Die primäre Form der Identifikation im Internet ist die IP-Adresse, aufgrund dieses Fehlers wird diese aufgedeckt. Als Ergebnis werden die Benutzer in einer sehr gefährlichen Situationen gebracht - sie sind in der Lage auf Bereiche zugreifen, wo es viel wahrscheinlicher ist, einen Computer Verbrecher zu Angesicht. Die Tatsache, dass ein großer Teil der Nutzer ausgesetzt ist, macht es möglich, dass die böswilligen Benutzer Angriffe auf sie zu starten.

Sicherheitsforscher sind besonders besorgt über die TorMoil Verwundbarkeit, wie es in Verbindung mit der beliebten Hacker Taktik der Bereitstellung von Notizen mit fast allen gängigen Ransomware-Infektionen verwendet werden kann,. Die Kriminellen hinter den Angriffen können die Vorteile der Verwundbarkeit nehmen, indem das Problem in der Aufzeichnung des Inhalts unter Verwendung von.

Alle Benutzer, die Tor-Browser-Einsatz sollte sofort das neueste Updates anwenden, sich vor einem möglichen Missbrauch zu schützen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau