Объявление

Свернуть
Пока нет объявлений.

Пользователям веб-браузера Tor рекомендуют обновить его как можно скорее

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Пользователям веб-браузера Tor рекомендуют обновить его как можно скорее

    Пользователям веб-браузера Tor рекомендуют обновить его как можно скорее до актуальной версии 6.0.5. Новая версия веб-браузера включает в себя исправление серьезной уязвимости Firefox с внутренним идентификатором ESR-45, которая позволяет атакующим, получившим в распоряжение действительный или фальшивый цифровой сертификат TLS для веб-сайта addons.mozilla.org, удаленно устанавливать вредоносное ПО через доставку вредоносного обновления для расширения NoScript.

    This release features important security updates to Firefox including the recently disclosed extension update vulnerability. All users should upgrade as soon as possible.

    Сама уязвимость (Tor Browser certificate pinning bypass for addons.mozilla.org) позволяет подготовленным атакующим организовать скрытную RCE-атаку на пользователей веб-браузера Tor на различных платформах, включая, Windows, Linux, и OS X.

    That vulnerability allows an attacker who is able to obtain a valid certificate for addons.mozilla.org to impersonate Mozilla's servers and to deliver a malicious extension update, e.g. for NoScript. This could lead to arbitrary code execution. Moreover, other built-in certificate pinnings are affected as well. Obtaining such a certificate is not an easy task, but it's within reach of powerful adversaries (e.g. nation states).

    Для эксплуатации уязвимости используются и другие слабые места Firefox, например, возможность подписывать цифровой подписью расширения на основе полностью автоматического процесса. Процесс атаки может состоять из следующих этапов.

    Разработать вредоносное расширение с нужным для атакующих кодом, а затем подписать его у Mozilla.
    Сгенерировать фальшивый цифровой сертификат для addons.mozilla.org, который может пройти проверку любого CA из хранилища Firefox (является весьма сложной задачей, но не является невыполнимой для state-sponsored атакующих).
    Организовать MitM-атаку на трафик, проходящий между addons.mozilla.org и системой жертвы при обновлении NoScript.
    Вредоносное расширение доставляется предполагаемой жертве вместо его легитимного обновления.

    Источник https://habrahabr.ru/company/eset/blog/310244/
    Подписывайтесь на наш канал в Telegram

    Только не говорите потом, что не знали о нём!

  • #2
    Прямая ссылка на Tor Browser Downloads
    https://www.torproject.org/projects/torbrowser.html

    P.S.
    Лука, подскажи, логирование IP адресов на форуме отключили?

    Комментарий


    • #3
      Ну там не все так страшно, но обновиться не помешает.

      Можно прямо из меню: Help - About Tor Browser - Update.

      Комментарий


      • #4
        Все равно тор с дырками,и пользоваться только им - уровень 5 класса.Тор+впн = еще можно.

        Комментарий


        • #5
          Сообщение от Saniiro Посмотреть сообщение
          Все равно тор с дырками,и пользоваться только им - уровень 5 класса.Тор+впн = еще можно.
          ничёссе ты акк откопал )))

          Комментарий


          • #6
            Сообщение от Komrakoff Посмотреть сообщение
            ничёссе ты акк откопал )))
            Ахххахахахах, сейчас начнется, раскачка в прямом эфире, без СМС, смотрим

            Комментарий


            • #7
              Сообщение от Saniiro Посмотреть сообщение
              Все равно тор с дырками,и пользоваться только им - уровень 5 класса.Тор+впн = еще можно.
              почем акк дм 3+ лет с отлежкой?

              Комментарий


              • #8
                ради интереса погуглил "аккаунт ДМ с отлежкой" - не нашел цены...

                Комментарий


                • #9
                  ЖЕсть

                  Комментарий

                  Обработка...
                  X