Tor Browser día cero vulnerabilidad Revelado: parche inmediatamente!
CYBER NOTICIAS

Tor Browser día cero vulnerabilidad Revelado: parche inmediatamente!

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Zerodium informó recientemente el descubrimiento de un nuevo exploit de día cero en el navegador Tor. Lo mismo exploit proveedor principios de este año ofreció $1 millones para la presentación de tales un exploit para el navegador Tor. El nuevo Tor podía día cero revelar la identidad de los sitios web visitados por el usuario.




Zerodium revela Tor Browser día cero en un Tweet

Тhe explotar proveedor reportado el fallo y dio instrucciones acerca de cómo puede ser reproducida en una Pío publicado el lunes. Parece ser que el Tor Browser recientemente publicado 8 no se ve afectado por el día cero:

Consultivo: Tor Browser 7.x tiene un grave VULN / bugdoor que conduce a la plena derivación de Tor / NoScript ‘más segura’ nivel de seguridad (supone para bloquear todo el JS). PoC: Establecer el tipo de contenido de la página html / js a “text / html;/JSON” y gozar de plena Pwnage JS. Recién liberado 8.x Tor no se ve afectada.

Como es visible por el tweet, el exploit es acerca de una vulnerabilidad en el navegador Tor pero en realidad impactos NoScript. NoScript es un conocido extensión para Firefox que protege a los usuarios de scripts maliciosos al permitir JavaScript, Java, y conectores de Flash que se ejecutan sólo en los sitios web de confianza. Cabe señalar que el Tor Browser está basado en el código de Firefox, por lo tanto, incluye NoScript por defecto.

Zerodium dice que las versiones de NoScript 5.0.4 a 5.1.8.6 puede ser no pasa por ejecutar cualquier archivo JS alterando su encabezado de tipo de contenido a formato JSON. Esto puede ocurrir incluso cuando el nivel de seguridad “más segura” está activado. Esto significa que un sitio web puede tomar ventaja de este día cero para ejecutar código JavaScript malicioso en el navegador Tor y para obtener la dirección IP real de la víctima.

Afortunadamente, la última versión de Tor no se ve afectado por esta vulnerabilidad, simplemente porque el plugin NoScript para la versión cuántica de Firefox se basa en un formato de API diferente. Sin embargo, usuarios que usan Tor 7.x se insta a actualizar el navegador tan pronto como sea posible a la última versión de evitar cualquier compromiso.

Finalmente, NoScript fue notificada sobre el tema y se fija la falla con el lanzamiento de NoScript versión “Classic” 5.1.8.7.

avatar

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...