更新(12/2): 根据福布斯,今年早些时候出埃及基英特尔销售了这个零点,以某种方式泄露。此处的额外覆盖范围主板

一种新发现的脆弱性(cve - 2016 - 9079)发现Firefox Web浏览器被发现在野外杠杆。这不是这一点发生的,因为你们中的一些人可能会在2013年回忆起,FBI使用几乎相同的一个暴露了一些运行Tor浏览器的用户。

浏览器(基于Mozilla Firefox扩展支持版本全世界都在全球范围内使用,所有人都在网上想要更大的匿名性,其中包括政治活动家或希望通过压迫制度绕过限制或监视的持有人。

根据Mozilla,“exproit利用Firefox中的一个错误,以允许攻击者通过使受害者加载包含恶意JavaScript和SVG代码的网页来在目标系统上执行任意代码”。

通过此漏洞,攻击者可以收集受害者的IP和MAC地址,以及它们发送到远程服务器的主机名(5.39.27.226)。此服务器现在已关闭,但我们能够重现漏洞利用并观察数据将发送数据的TCP数据包。

_0day1

值得注意的是,并非所有的利用都意味着感染目标机器。例如,在这种情况下,目标是以尽可能最小的占地面积泄漏用户数据。没有下载的恶意代码,只有shell代码直接从内存奔跑。

0day2.

攻击者将更容易改变有效载荷,而不是尝试通过他们的IP地址识别用户,他们可以推动他们希望的任何东西。看这个概念启动Calc.exe的证明

这种零日可以通过调整Tor浏览器的安全滑块到“高”来阻止隐私和安全设置,但那是不是默认选项。或者,人们跑步必威平台APPMalwarebytes反利用我们已经受到了保护。

这次最新的攻击继续增加了人们对Tor浏览器对抗漏洞的效能以及其他浏览器如谷歌Chrome或Edge如何处理内存损坏和沙箱的担忧。有一件事是肯定的,浏览器和它们的插件仍然是通过驱动式攻击传递恶意软件或泄漏数据的最佳攻击载体。

这两个Mozilla.已经发布了补丁来解决这个零日。