Уязвимость в Mozilla Firefox позволяет удаленно устанавливать вредоносное ПО

Атакующий может организовать скрытую RCE-атаку на пользователей Tor на различных платформах, включая Windows, Linux, и OS X.

Разработчики Tor Project сообщили о серьезной уязвимости в браузере Mozilla Firefox. Проблема позволяет атакующим, получившим в свое распоряжение валидный цифровой TLS-сертификат для сайта addons.mozilla.org, имитировать серверы Mozilla и удаленно устанавливать вредоносное ПО посредством доставки вредоносного обновления для расширения NoScript.

Проэксплуатировав проблему, злоумышленник может организовать скрытую RCE-атаку на пользователей Tor на различных платформах, включая Windows, Linux, и OS X. По словам разработчика Георга Коппена (Georg Koppen), получить доступ к такому сертификату непростая задача, однако это вполне по силам спецслужбам. Как подсчитал независимый исследователь под псевдонимом Movrcx, подобная атака обойдется в порядка $100 тыс. Для эксплуатации уязвимости могут использоваться и другие слабые места в Firefox, к примеру, возможность подписывать цифровой подписью расширения на основе полностью автоматического процесса. Процесс атаки может состоять из следующих этапов:

  • Разработка вредоносного расширения с нужным для злоумышленника кодом и его подпись у Mozilla;
  • Генерация фальшивого цифрового сертификата для addons.mozilla.org, который может пройти проверку любого СА из хранилища Firefox;
  • Организация MitM-атаки на трафик, проходящий между addons.mozilla.org и системой жертвы при обновлении NoScript;
  • Доставка жертве вредоносного обновления вместо легитимного.

Уязвимость уже устранена в версии Tor 6.0.5. Исправленный стабильный релиз Mozilla Firefox будет доступен 20 сентября нынешнего года.

http://www.securitylab.ru/news/483871.php

 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *