Tor Browser łata podatność umożliwiającą zdalne wykonanie kodu

16 września 2016, 23:00 | W biegu | 0 komentarzy
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Podatność została załatana w wersji 6.0.5 Tor Browsera, z kolei ludzie odpowiedzialni za Firefoksa sprawdzają czy dotyczy ona również najnowszych wersji tej właśnie przeglądarki.

Wykorzystanie luki nie jest proste, choć jak sami twórcy Tora piszą – w zasięgu atakującego klasy nation state:

That vulnerability allows an attacker who is able to obtain a valid certificate for addons.mozilla.org to impersonate Mozilla’s servers and to deliver a malicious extension update, e.g. for NoScriptThis could lead to arbitrary code execution. (…) Obtaining such a certificate is not an easy task, but it’s within reach of powerful adversaries (e.g. nation states).

Czyli w skrócie wystarczyłoby wygenerować ważny certyfikat dla addons.mozilla.org (np. poprosić o to dowolne CA; takie rzeczy zdarzały się już w przeszłości), i będąc w pozycji MiTM można już podszywać się pod serwer z dodatkami Mozilli. Dalej puszczamy złośliwy update np. pluginu NoScript i możemy mieć RCE.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz