Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Tor 7.x está totalmente vulnerável

Share on linkedin
Share on twitter
Share on facebook

A empresa Zerodium, conhecida por comprar e vender “zero days”, abriu na internet um desses grandes segredos: publicou no Twitter detalhes sobre uma vulnerabilidade no Tor, o navegador baseado em Firefox usado por usuários para navegar na web com anonimato proporcionado pela rede Tor. O Tweet diz exatamente o seguinte: “O Navegador Tor 7.x tem uma vulnerabilidade grave / bugdoor que leva a um bypass total do nível máximo de segurança Tor / NoScript (que devia bloquear todos os JS)”. Isso quer dizer que o JavaScript pode ser ligado sem que o usuário perceba. PoC: Defina o Content-Type da sua página html / js para “text / html; / json” e desfrute pwnage total de JS. O recém-lançado Tor 8.x não é afetado.”

Num browser, NoScript é uma extensão que usa uma espécie de “whitelist” para permitir que o usuário decida de quais domínios o navegador pode executar JavaScript, Flash, Java ou Silverlight. Isso existe em em todas as versões do Tor. Browser, pois oferece uma camada extra de segurança para os usuários do Navegador Tor. Com o NoScript nocauteado, o Tor ir’rodar qualquer JS e portanto estará totalmente VUL.

Como a Zerodium é uma empresa especializada em zero days, o fato de ela publicar um pode significar que o Tor 8.x tem zero days ainda mais importantes – só que ainda são desconhecidos, ou seja, zero days.

Giorgio Maone (@ma1), o criador do NoScript, já publicou uma atualização da extensão para corrigir o problema.