Эксплойт был добавлен через список рассылки Tor и позволял перехватывать MAC-адрес устройства и вероятно IP-адрес при использовании Tor Browser на базе Firefox ESR.
Исследователь Джошуа Ябут сообщает: “Эксплойт в 100 процентах случаев позволяет выполнять удаленный код в системах Windows”. Уязвимости подвержены версии Firefox с 41 по 50.
Согласно отчетам безопасности, код нулевого дня эксплуатирует уязвимость нарушения целостности информации в памяти на устройствах Windows. Для работы ему требуется JavaScript. Код прошел анализ и стадию реверс-инжиниринга, и, похоже, сервер, к которому осуществлялось подключение, больше недоступен.
Еще один исследователь под ником @TheWack0lian в твиттере заметил, то данный код практически идентичен коду эксплойта, используемому ФБР в 2013 году для взлома сайта с детской порнографией в сети Tor и идентификации его пользователей.
Руководитель Tor Project Роджер Динглдайн (Roger Dingledine) признал, что ошибка была обнаружена после сообщения пользователя с ником sigaint. Команда проекта предпринимает необходимые шаги реагирования для устранения уязвимости.
Динглдайн прокомментировал: “кто-то может подумать, что мы будем просто дожидаться патча от Mozilla, а потом применим его в Tor Browser. На самом деле мы активно занимаемся анализом действия эксплойта в Tor Browser ”.
Mozilla уведомлена об угрозе, но на момент написания статьи, обновление не готово. Случаи успешной эксплуатации эксплойта пока неизвестны, как и не ясен риск встречи с угрозой в реальных условиях. Тем не менее, пользователям Firefox лучше рассмотреть использование другого браузера до выхода обновления, или по крайней мере следует отключить JavaScript как можно скорее.
По материалам Digital Trends
Угрозы безопасности
• Поддельный домен активации Windows распространял вредоносный код через PowerShell
• Отчет Digitain: ChatGPT Atlas, Google Chrome и Vivaldi — одни из худших браузеров с точки зрения конфиденциальности
• Запуск современного вредоносного ПО на Windows XP – эксперимент
• Google закроет функцию отчетов об утечках в даркнете в январе 2026 года
• Вредоносное ПО Cellik для Android создает зараженные версии приложений из Google Play
• Apple устранила две уязвимости нулевого дня, которые использовались в таргетированных атаках