Casa > cibernético Notícias > Vulnerabilidade de dia zero do navegador Tor revelada: patch imediatamente!
CYBER NEWS

Tor Browser de Vulnerabilidade Zero-Day Revelado: patch imediatamente!

Zerodium informou recentemente a descoberta de um novo zero-day exploit no navegador Tor. O mesmo explorar fornecedor no início deste ano oferecido $1 milhões para a apresentação de tal um exploit para o navegador Tor. O novo Tor zero-day poderia revelar a identidade dos sites visitados pelo usuário.




Zerodium revela um dia zero do navegador Tor em um tweet

O fornecedor do exploit relatou a falha e deu instruções sobre como ela pode ser reproduzida em um tweet postado na segunda-feira. Parece que o navegador Tor recém-lançado 8 não é afetado pelo dia zero:

Consultivo: O navegador Tor 7.x tem uma vulnerabilidade / bugdoor séria que leva ao desvio total do Tor / NoScript ‘Safest’ nível de segurança (supostamente para bloquear todos os JS). PoC: Defina o tipo de conteúdo da sua página html / js para “text / html;/json” e aproveite o pwnage JS completo. O Tor 8.x recém-lançado não é afetado.

Visível pelo tweet, a exploração é sobre uma vulnerabilidade no navegador Tor, mas na verdade afeta o NoScript. NoScript é uma extensão bem conhecida do Firefox que protege os usuários de scripts maliciosos, permitindo JavaScript, Java, e plug-ins Flash para serem executados apenas em sites confiáveis. Deve-se notar que o navegador Tor é baseado no código do Firefox, portanto, inclui NoScript por padrão.

Zerodium diz que as versões NoScript 5.0.4 para 5.1.8.6 pode ser contornado para executar qualquer arquivo JS, alterando seu cabeçalho de tipo de conteúdo para o formato JSON. Isso pode acontecer mesmo quando o nível de segurança "mais seguro" está ativado. Isso significa que um site pode aproveitar este dia zero para executar JavaScript malicioso no navegador Tor e obter o endereço IP real da vítima.

Felizmente, a versão mais recente do Tor não é afetada por esta vulnerabilidade, simplesmente porque o plugin NoScript para a versão Quantum do Firefox é baseado em um formato diferente de API. Contudo, os usuários que executam Tor 7.x devem atualizar o navegador o mais rápido possível para a versão mais recente para evitar qualquer comprometimento.

Finalmente, NoScript foi notificado sobre o problema e corrigiu a falha com o lançamento da versão “Classic” do NoScript 5.1.8.7.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo