German
Местный
Компания Zerodium, специализирующаяся на покупке и перепродаже эксплоитов, опубликовала в Twitter сообщение, в котором раскрыла информацию о критической уязвимости, затрагивающей браузер Tor. Брокер также обнародовал PoC-код для эксплуатации уязвимости.
Хотя компания описала проблему как уязвимость в Tor, в действительности она содержится в NoScript - популярном расширении для Firefox, предназначенном для защиты от вредоносных скриптов. Поскольку Tor разработан на базе Firefox, расширение входит в его состав по умолчанию.
Разработчик NoScript Джорджио Маоне (Giorgio Maone) устранил уязвимость спустя пару часов после публикации твита и выпустил новую версию расширения 5.1.8.7. По его словам, проблема существовала с мая 2017 года, когда вышла версия NoScript 5.0.4.
Как пояснил гендиректор Zerodium Чауки Бекрар (Chaouki Bekrar), эксплоит фактически обходит защиту NoScript, даже если в Tor установлен наивысший уровень безопасности.
«Если пользователь установит уровень как «Наиболее безопасный» для блокировки JavaScript-кодов со всех сайтов (т.е. предотвращения внедрения браузерных эксплоитов и сбора данных) эксплоит позволит сайту или скрытому сервису обойти все ограничения NoScript и выполнить любой код JavaScript, несмотря на максимальный уровень защиты», - рассказал Бекрар.
По его словам, компания приобрела эксплоит «много месяцев назад» и уже успела поделиться им с правительственными структурами, которые, предположительно, использовали его для «борьбы с перступлениями и насилием над детьми». Бекрар также отметил, что уязвимость не затрагивает версию Tor 8 и порекомендовал пользователям обновиться до новой редакции браузера.
Хотя компания описала проблему как уязвимость в Tor, в действительности она содержится в NoScript - популярном расширении для Firefox, предназначенном для защиты от вредоносных скриптов. Поскольку Tor разработан на базе Firefox, расширение входит в его состав по умолчанию.
Разработчик NoScript Джорджио Маоне (Giorgio Maone) устранил уязвимость спустя пару часов после публикации твита и выпустил новую версию расширения 5.1.8.7. По его словам, проблема существовала с мая 2017 года, когда вышла версия NoScript 5.0.4.
Как пояснил гендиректор Zerodium Чауки Бекрар (Chaouki Bekrar), эксплоит фактически обходит защиту NoScript, даже если в Tor установлен наивысший уровень безопасности.
«Если пользователь установит уровень как «Наиболее безопасный» для блокировки JavaScript-кодов со всех сайтов (т.е. предотвращения внедрения браузерных эксплоитов и сбора данных) эксплоит позволит сайту или скрытому сервису обойти все ограничения NoScript и выполнить любой код JavaScript, несмотря на максимальный уровень защиты», - рассказал Бекрар.
По его словам, компания приобрела эксплоит «много месяцев назад» и уже успела поделиться им с правительственными структурами, которые, предположительно, использовали его для «борьбы с перступлениями и насилием над детьми». Бекрар также отметил, что уязвимость не затрагивает версию Tor 8 и порекомендовал пользователям обновиться до новой редакции браузера.