______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Опубликован эксплоит для критической уязвимости в Tor

Известный «брокер уязвимостей», компания Zerodium, обнародовала информацию о проблеме в Tor Browser прямо в своем официальном Twitter, после того как браузер обновился, и уязвимость стала менее критичной (а также потеряла свою ценность).

В сообщении эксперты Zerodium пишут, что уязвимость позволяет обойти самый безопасный режим работы дополнения NoScript, подразумевающий блокировку всего JavaScript-контента. Данное дополнение по умолчанию распространяется вместе с Tor Browser и позволяет пользователю разрешать или запрещать работу JavaScript, Flash, Java, Silverlight.

Фактически, предложенная специалистами атака позволят выполнить в Tor Browser 7.x  произвольный код, обманув NoScript и блокировку скриптов. Рассказать об уязвимости публично исследователи решили из-за того, что на прошлой неделе в свет был выпущен Tor Browser 8.х, который проблеме уже не подвержен. Дело в том, что новая версия браузера работает с Firefox Quantum и использует новый API для дополнений, а разработчик NoScript Джорджио Маоне (Georgio Maone) еще в конце прошлого года переработал свое решение под новый формат.

После публикации твита Zerodium, журналисты издания ZDNet связались с Маоне, и тот рассказал, что впервые услышал о 0-day баге от самих журналистов. Разработчик пообещал срочно выпустить патч и уточнил, что уязвимость распространяется только на NoScript 5 Classic (уязвимость появилась в версии NoScript 5.0.4, вышедшей в мае 2017 года), но не затрагивает NoScript 10 Quantum или Tor Browser 8.

В настоящее время Маоне уже сдержал обещание, подготовив и опубликовав патч: версия NoScript Classic 5.1.8.7 безопасна.

Глава Zerodium Чауки Бекрар (Chaouki Bekrar), в свою очередь, сообщил ZDNet, что информация об этой уязвимости и эксплоит для нее были приобретены компанией много месяцев назад, в рамках тематической программы по покупке эксплоитов для Tor Browser, проведенной еще осенью 2017 года. Также Бекрар не стыл скрывать, что Zerodium давно поделилась этой информацией со своими правительственными заказчиками.

Напомню, что бизнес модель Zerodium (из-за которой компания неоднократно подвергалась жесткой критике) такова, что компания сохраняет информацию о найденных самостоятельно и купленных у третьих лиц 0-day в тайне, при этом перепродавая их крупным компаниям, правительственным организациям и силовым структурам.

Раскрыть информацию о проблеме публично в Zerodium действительно решили после выхода Tor Browser 8, так как «срок жизни» эксплоита уже все равно почти подошел к концу.

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх