Мир: Уязвимость в Mozilla Firefox позволяет удаленно устанавливать вредоносное ПО

0

Разработчики Tor Project сообщили о серьезной уязвимости в браузере Mozilla Firefox. Проблема позволяет атакующим, получившим в свое распоряжение валидный цифровой TLS-сертификат для сайта addons.mozilla.org, имитировать серверы Mozilla и удаленно устанавливать вредоносное ПО посредством доставки вредоносного обновления для расширения NoScript.

Проэксплуатировав проблему, злоумышленник может организовать скрытую RCE-атаку на пользователей Tor на различных платформах, включая Windows, Linux, и OS X. По словам разработчика Георга Коппена (Georg Koppen), получить доступ к такому сертификату непростая задача, однако это вполне по силам спецслужбам. Как подсчитал независимый исследователь под псевдонимом Movrcx, подобная атака обойдется в порядка $100 тыс. Для эксплуатации уязвимости могут использоваться и другие слабые места в Firefox, к примеру, возможность подписывать цифровой подписью расширения на основе полностью автоматического процесса. Процесс атаки может состоять из следующих этапов:


Разработка вредоносного расширения с нужным для злоумышленника кодом и его подпись у Mozilla;

Генерация фальшивого цифрового сертификата для addons.mozilla.org, который может пройти проверку любого СА из хранилища Firefox;

Организация MitM-атаки на трафик, проходящий между addons.mozilla.org и системой жертвы при обновлении NoScript;

Доставка жертве вредоносного обновления вместо легитимного.

Уязвимость уже устранена в версии Tor 6.0.5. Исправленный стабильный релиз Mozilla Firefox будет доступен 20 сентября нынешнего года. (Mozilla/NovostIT)