Reading Time: 2 minutes

A zero-day broker, Zerodium, divulgou uma vulnerabilidade no NoScript que pode ser explorada por invasores para executar código JavaScript arbitrário no navegador Tor.

A Zerodium descobriu uma vulnerabilidade NoScript que pode ser explorada para executar código JavaScript arbitrário no navegador Tor, mesmo se o nível máximo de proteção for utilizador. O exploit ignora a proteção implementada pelo NoScript.

A empresa forneceu instruções de como explorar a falha na seguinte mensagem do Twitter:

 

O especialista de segurança @x0rz também publicou um script como prova de conceito para mostrar que é muito fácil explorar a falha.

 

 

A versão mais recente do Tor Browser 8 não é afetada, isso significa que os utilizadores que utilizem versões antigas do browser precisam atualizá-lo.

 A falha reside na extensão do NoScript Firefox e afeta o navegador Tor, que é baseado no Firefox.

O hacker italiano Giorgio Maone, que desenvolveu a extensão, corrigiu o bug em algumas horas e resolveu o problema com o lançamento da versão 5.1.8.7.

 

Maone explicou que apenas o branch “Classic” do NoScript 5 é afetado, de acordo com o especialista, a falha foi introduzida em maio de 2017 com o lançamento do NoScript 5.0.4.

tor-astoria

 

A equipa do Tor Project disse que este bug é uma falha de dia zero do Navegador Tor, em vez de um problema no NoScript.

“This was a bug in NoScript and not a zero-day exploit of Tor Browser that could circumvent its privacy protections. For bypassing Tor, a real browser exploit would still be needed,” the Tor Project explained.

“If a user sets his Tor browser security level to ‘Safest’ to block JavaScript from all websites (e.g. to prevent browser exploits or data gathering), the exploit would allow a website or a hidden service to bypass all NoScript restrictions and execute any JavaScript code despite the maximum security level being used, making it totally ineffective,” Chaouki Bekrar, the CEO of Zerodium, told SecurityWeek.

 

Não perca mais tempo e atualize seu navegador para a versão mais recente.

 

Pedro Tavares is a professional in the field of information security, working as an Ethical Hacker, Malware Analyst, Cybersecurity Analyst and also a Security Evangelist. He is also a founding member and Pentester at CSIRT.UBI and founder of the security computer blog seguranca-informatica.pt.

In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, hacking, cybersecurity, IoT and security in computer networks.  He is also Freelance Writer.

Read more here.