Эксплойт был добавлен через список рассылки Tor и позволял перехватывать MAC-адрес устройства и вероятно IP-адрес при использовании Tor Browser на базе Firefox ESR.
Исследователь Джошуа Ябут сообщает: “Эксплойт в 100 процентах случаев позволяет выполнять удаленный код в системах Windows”. Уязвимости подвержены версии Firefox с 41 по 50.
Согласно отчетам безопасности, код нулевого дня эксплуатирует уязвимость нарушения целостности информации в памяти на устройствах Windows. Для работы ему требуется JavaScript. Код прошел анализ и стадию реверс-инжиниринга, и, похоже, сервер, к которому осуществлялось подключение, больше недоступен.
Еще один исследователь под ником @TheWack0lian в твиттере заметил, то данный код практически идентичен коду эксплойта, используемому ФБР в 2013 году для взлома сайта с детской порнографией в сети Tor и идентификации его пользователей.
Руководитель Tor Project Роджер Динглдайн (Roger Dingledine) признал, что ошибка была обнаружена после сообщения пользователя с ником sigaint. Команда проекта предпринимает необходимые шаги реагирования для устранения уязвимости.
Динглдайн прокомментировал: “кто-то может подумать, что мы будем просто дожидаться патча от Mozilla, а потом применим его в Tor Browser. На самом деле мы активно занимаемся анализом действия эксплойта в Tor Browser ”.
Mozilla уведомлена об угрозе, но на момент написания статьи, обновление не готово. Случаи успешной эксплуатации эксплойта пока неизвестны, как и не ясен риск встречи с угрозой в реальных условиях. Тем не менее, пользователям Firefox лучше рассмотреть использование другого браузера до выхода обновления, или по крайней мере следует отключить JavaScript как можно скорее.
По материалам Digital Trends
Угрозы безопасности
• Уязвимости Apple «AirBorne» могут привести к удаленному взлому iPhone, iPad и Mac через AirPlay без участия пользователя
• Cloudflare отражает рекордное число DDoS-атак в 2025 году
• Уязвимость в Linux-интерфейсе io_uring позволяет скрытым руткитам обходить защиту
• Французские власти снова пытаются получить доступ к сообщениям в Telegram
• Опасный вирус SuperCard X ворует данные карт через NFC на Android, обходя защиту антивирусов
• Расширения Chrome с 6 миллионами установок содержат скрытый код отслеживания