Эксплойт был добавлен через список рассылки Tor и позволял перехватывать MAC-адрес устройства и вероятно IP-адрес при использовании Tor Browser на базе Firefox ESR.
Исследователь Джошуа Ябут сообщает: “Эксплойт в 100 процентах случаев позволяет выполнять удаленный код в системах Windows”. Уязвимости подвержены версии Firefox с 41 по 50.
Согласно отчетам безопасности, код нулевого дня эксплуатирует уязвимость нарушения целостности информации в памяти на устройствах Windows. Для работы ему требуется JavaScript. Код прошел анализ и стадию реверс-инжиниринга, и, похоже, сервер, к которому осуществлялось подключение, больше недоступен.
Еще один исследователь под ником @TheWack0lian в твиттере заметил, то данный код практически идентичен коду эксплойта, используемому ФБР в 2013 году для взлома сайта с детской порнографией в сети Tor и идентификации его пользователей.
Руководитель Tor Project Роджер Динглдайн (Roger Dingledine) признал, что ошибка была обнаружена после сообщения пользователя с ником sigaint. Команда проекта предпринимает необходимые шаги реагирования для устранения уязвимости.
Динглдайн прокомментировал: “кто-то может подумать, что мы будем просто дожидаться патча от Mozilla, а потом применим его в Tor Browser. На самом деле мы активно занимаемся анализом действия эксплойта в Tor Browser ”.
Mozilla уведомлена об угрозе, но на момент написания статьи, обновление не готово. Случаи успешной эксплуатации эксплойта пока неизвестны, как и не ясен риск встречи с угрозой в реальных условиях. Тем не менее, пользователям Firefox лучше рассмотреть использование другого браузера до выхода обновления, или по крайней мере следует отключить JavaScript как можно скорее.
По материалам Digital Trends
Угрозы безопасности
• Microsoft: Хакерская группировка Storm-0501 переключилась на вымогательские атаки в облачных средах
• ESET: Новый шифровальщик PromptLock использует ИИ для кражи и блокировки данных
• Исследователи нашли способ прятать вредоносные команды в уменьшенных изображениях для ИИ
• В Google Play удалены вредоносные Android-приложения с 19 млн загрузок
• Shamos: новый инфостилер маскируется под «исправления» для macOS
• Apple закрыла уязвимость нулевого дня, которая используется в целевых атаках на iPhone, iPad и Mac