Опубликован эксплоит для критической уязвимости в Tor

Опубликован эксплоит для критической уязвимости в Tor

Эксплоит обходит защиту расширения NoScript, даже если в Tor установлен наивысший уровень безопасности.

Компания Zerodium, специализирующаяся на покупке и перепродаже эксплоитов, опубликовала в Twitter сообщение, в котором раскрыла информацию о критической уязвимости, затрагивающей браузер Tor. Брокер также обнародовал PoC-код для эксплуатации уязвимости.

Хотя компания описала проблему как уязвимость в Tor, в действительности она содержится в NoScript - популярном расширении для Firefox, предназначенном для защиты от вредоносных скриптов. Поскольку Tor разработан на базе Firefox, расширение входит в его состав по умолчанию.

Разработчик NoScript Джорджио Маоне (Giorgio Maone) устранил уязвимость спустя пару часов после публикации твита и выпустил новую версию расширения 5.1.8.7. По его словам, проблема существовала с мая 2017 года, когда вышла версия NoScript 5.0.4.

Как пояснил гендиректор Zerodium Чауки Бекрар (Chaouki Bekrar), эксплоит фактически обходит защиту NoScript, даже если в Tor установлен наивысший уровень безопасности.

«Если пользователь установит уровень как «Наиболее безопасный» для блокировки JavaScript-кодов со всех сайтов (т.е. предотвращения внедрения браузерных эксплоитов и сбора данных) эксплоит позволит сайту или скрытому сервису обойти все ограничения NoScript и выполнить любой код JavaScript, несмотря на максимальный уровень защиты», - рассказал Бекрар.

По его словам, компания приобрела эксплоит «много месяцев назад» и уже успела поделиться им с правительственными структурами, которые, предположительно, использовали его для «борьбы с преступлениями и насилием над детьми». Бекрар также отметил, что уязвимость не затрагивает версию Tor 8 и порекомендовал пользователям обновиться до новой редакции браузера.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться