DevSecOps

1 dez, 2016

Exploit 0-day no Firefox pode prejudicar usuários do navegador Tor (updated)

Publicidade

Um usuário anônimo do serviço de e-mail SIGAINT revelou a existência de um exploit JavaScript que está sendo ativamente usado para rodar códigos maliciosos em usuários do navegador Tor.

O alerta, divulgado pelo site Help Net Security, veio através de um post na lista de discussão do tor-talk, que incluiu o exploit (um arquivo HTML e um CSS).

O líder do projeto, Roger Dingledine, afirmou que a equipe do Firefox já está trabalhando em um patch e, quando ele estiver pronto, o Projeto Tor vai verificar se o navegador Tor precisa ser corrigido também.

O navegador Browser é baseado no browser Firefox ESR – sua versão mais recente é baseada na versão 45 do Firefox ESR.

[awprm urls=https://imasters.com.br/noticia/software-do-projeto-tor-quer-resolver-problemas-de-seguranca-dos-smartphones/]

Segundo o pesquisador de segurança @TheWack0lian, o exploit é muito semelhante ao usado pelo FBI em 2013 na Freedom Hosting. Ele foi utilizado para descobrir a identidade de pessoas que acessavam sites de pornografia infantil pelo Tor.

Nesse último exploit, as informações estavam sendo enviadas através da porta 80 para um servidor localizado em 5.39.27.226 – um endereço IP que é atribuído à OVH, um ISP francês e empresa de web hosting. Com ele, os criminosos exploram uma vulnerabilidade no analisador SVG do Firefox e, em última instância, fazem a execução remota de código em sistemas Windows.

Embora o exploit provavelmente tenha sido feito para afetar apenas os usuários Tor, o fato de ele ter se tornado público significa que outros atacantes poderiam aproveitá-lo.

Até que a Mozilla apresente uma correção, desativar o JavaScript no Firefox deve proteger os usuários, mas usar temporariamente outro navegador também é uma boa ideia.

Update: A fim de corrigir o exploit, a Mozilla liberou ontem o Firefox 50.0.2. Consequentemente, o navegador Tor foi atualizado para a versão 6.0.7.