Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Tor Browser łata podatność umożliwiającą zdalne wykonanie kodu
Podatność została załatana w wersji 6.0.5 Tor Browsera, z kolei ludzie odpowiedzialni za Firefoksa sprawdzają czy dotyczy ona również najnowszych wersji tej właśnie przeglądarki.
Wykorzystanie luki nie jest proste, choć jak sami twórcy Tora piszą – w zasięgu atakującego klasy nation state:
That vulnerability allows an attacker who is able to obtain a valid certificate for addons.mozilla.org to impersonate Mozilla’s servers and to deliver a malicious extension update, e.g. for NoScriptThis could lead to arbitrary code execution. (…) Obtaining such a certificate is not an easy task, but it’s within reach of powerful adversaries (e.g. nation states).
Czyli w skrócie wystarczyłoby wygenerować ważny certyfikat dla addons.mozilla.org (np. poprosić o to dowolne CA; takie rzeczy zdarzały się już w przeszłości), i będąc w pozycji MiTM można już podszywać się pod serwer z dodatkami Mozilli. Dalej puszczamy złośliwy update np. pluginu NoScript i możemy mieć RCE.
–ms