Mozilla bestätigt die Arbeit an einem Patch für Firefox,
der eine
Sicherheitslücke schließen soll. Nutzer des anonymisierenden
Tor-Browsers, der auf Firefox basiert, hatten
zuvor die Lücke und den dazugehörigen Exploit-Code
entdeckt.
Es ist davon auszugehen, dass sich Angriffe zeitnah häufen
werden, da der Exploit nun für Windows veröffentlicht
wurde. Laut Dennis Schirrmacher von Heise.de sollten Nutzer vorübergehend,
bis ein Patch erscheint, einen alternativen Webbrowser nutzen. Alternativ
ist es auch möglich Javascript über Addons wie NoScript
zu deaktivieren.
Die Lücken klaffen laut dem Sicherheitsforscher Joshua Yabut
in den Firefox-Ausgaben 41 bis zur aktuellen Version 50. Firefox
ESR, auf dem der Tor Browser basiert, sei ebenfalls bedroht. Voraussetzung
für den Exploit sei ein im Webbrowser aktiviertes JavaScript.
Um den Angriff einzuleiten reicht das Besuchen einer, mit dem Exploit-Code
präparierten, Webseite beziehungsweise Hidden Service oder
Exit Nodes des Tor-Netzwerkes. Damit ist es möglich einen Speicherfehler
zu provozieren und aus der Ferne Schadcode ausführen. Der Exploit
soll dabei direkt die Kernbibliothek kernel32.dll von Windows ansprechen
können.
Die Payload ist laut dem Sicherheitsforscher mit dem Pseudonym
TheWack0lian
nahezu identisch mit dem JavaScript-Exploit Magneto. Dieser wurde
im Jahr 2013 zum Identifizieren von Besuchern des Tor Netzwerks
vom FBI genutzt.
(ms, hannover)
(siehe auch heise-News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|