Grave falla 0-day su Firefox ancora attiva: meglio non usarlo

Grave falla 0-day su Firefox ancora attiva: meglio non usarlo

Una vulnerabilità di Firefox è attualmente sfruttata dagli hacker "in the wild" e colpisce tutti coloro che utilizzano il browser e gli utenti TOR nello specifico

di Nino Grasso pubblicata il , alle 16:01 nel canale Programmi
MozillaFirefox
 

Una vulnerabilità 0-day sul motore Javascript del browser Mozilla Firefox viene attualmente sfruttata da aggressori ignoti contro gli utenti delle reti anonime The Onion Router (TOR). Firefox è il browser alla base di TorBrowser e attualmente è in corso un'indagine nei meandri del bug. Secondo le prime deduzioni si tratta di una vulnerabilità simile ad un 0-day del 2013 ai tempi sfruttabile per eseguire codice malevolo sui computer target.

Le prime parole sulla nuova falla sono state spese sul sito ufficiale di Tor, il quale pubblicava parecchie righe di codice: "Questo è un exploit JavaScript utilizzato attivamente contro TorBrowser, adesso", ha scritto Roger Dingledine, co-fondatore di Tor, sottolineando come i tecnici di Mozilla fossero già al lavoro su un fix. Secondo alcuni ricercatori di sicurezza la vulnerabilità consente di sfruttare un caso di memory corruption che si verifica su sistemi basati su Windows.

Secondo quanto riportato su Twitter da un esperto di sicurezza indipendente, noto come @TheWack0lian, il payload malevolo iniettato al computer è praticamente identico a quello utilizzato nel 2013 di cui parlavamo sopra per togliere l'anonimato agli utenti che utilizzavano le reti Tor su un sito con contenuti pedopornografici. Alla base degli hack di qualche anno fa si è poi scoperto che ci fosse la FBI, ed è stato proprio il bureau ad ammetterlo.

Secondo altri esperti il nuovo codice sfrutta un bug heap overflow che richiede che JavaScript sia abilitato sul computer vulnerabile. Attraverso l'exploit, che effettua chiamate dirette al file kernel32.dll, è assolutamente possibile eseguire codice da remoto sui sistemi Windows sfruttando una vulnerabilità presente su Firefox dalle versioni 41 a 50. TorBrowser si basa sulla versione 45 e quindi è ampiamente vulnerabile all'exploit.

Mozilla ha rassicurato tutti i propri utenti che è già al lavoro su un fix e, sebbene la falla fosse già sfruttata prima della divulgazione al pubblico, adesso che il codice è disponibile è di riflesso sfruttabile da una base di utenza ben più vasta rispetto a prima. La soluzione migliore per gli utenti Firefox è attualmente utilizzare un browser alternativo o quanto meno disabilitare Javascript su quanti più siti possibili. Chi usa invece TorBrowser deve invece sapere che attualmente le sue capacità di anonimizzazione non sono particolarmente efficaci.

Possono anch'essi disabilitare JavaScript, tuttavia questa è una pratica fortemente sconsigliata dagli stessi tecnici del servizio.

69 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
ziobepi30 Novembre 2016, 16:32 #1
LorenzAgassi30 Novembre 2016, 16:47 #2
.
.
O altrimenti alzare al massimo livello UAC se loggati con account Amministratore oppure Switchare ad Account Standard/Limitato che richiede sempre la Password Admin in UAC per installare qualsiasi cosa, quindi richiede Password anche perchè si autoinstalli eventuale Malware dietro codice Exploit+ Shellcode dedicata su questa vulnerabilità .....e che arriverebbe navigando su eventuale sito Web appositamente corrotto ed iniettato con l'Exploit dedicato tramite SqL Injection
Erotavlas_turbo30 Novembre 2016, 17:23 #3
Attraverso l'exploit, che effettua chiamate dirette al file kernel32.dll, è assolutamente possibile eseguire codice da remoto sui sistemi Windows sfruttando una vulnerabilità presente su Firefox dalle versioni 41 a 50


Il titolo non mi pare corretto. Doveva essere inserito Windows: grave falla 0-day su firefox ancora attiva.

Su Linux sembra non sfruttabile dato che dipende da una dll...
inited30 Novembre 2016, 17:29 #4
Quindi anche la 50.0.1 appena rilasciata non protegge dal problema?
TheZioFede30 Novembre 2016, 17:45 #5
Originariamente inviato da: LorenzAgassi
.
.
O altrimenti alzare al massimo livello UAC se loggati con account Amministratore oppure Switchare ad Account Standard/Limitato che richiede sempre la Password Admin in UAC per installare qualsiasi cosa, quindi richiede Password anche perchè si autoinstalli eventuale Malware dietro codice Exploit+ Shellcode dedicata su questa vulnerabilità .....e che arriverebbe navigando su eventuale sito Web appositamente corrotto ed iniettato con l'Exploit dedicato tramite SqL Injection


buffo, qualcuno da poco mi ha detto che avevo paura della mia stessa ombra perché suggerivo di non usare i browser come amministratore
gerko30 Novembre 2016, 17:47 #6
Basta disabilitare Java?

Se vado da pannello di controllo su java diche che per il browser è già disabilitato.
TheZioFede30 Novembre 2016, 17:49 #7
java è ancora usato nei browser? o è la solita confusione tra quello e javascript?
LorenzAgassi30 Novembre 2016, 18:00 #8
Originariamente inviato da: Erotavlas_turbo
Il titolo non mi pare corretto. Doveva essere inserito Windows: grave falla 0-day su firefox ancora attiva.

Su Linux sembra non sfruttabile dato che dipende da una dll...




Dipende da Firefox che a sua volta usa/interagisce con librerie di sistema in base al sistema su cui gira.
In questo caso il problema nasce "dall'interazione" di Firefox con quella .dll di sistema che carica per funzionare sul sistema stesso.
Non credo proprio che a risolvere questa falla sia Microsoft a rilasciare l'aggiornamento della .dll



Originariamente inviato da: gerko
Basta disabilitare Java?

Se vado da pannello di controllo su java diche che per il browser è già disabilitato.





Java ( Applet Java VM Oracle) non è Javascript .... cosi' come Javascript non è nemmeno JScript

Se disabilitate Javascritp del Browser da about:config, poi non funziona più la navigazione di una mazza
Amon-Ra30 Novembre 2016, 18:27 #9
non ho capito...prima della versione 41 questo bug non ci sarebbe?
LorenzAgassi30 Novembre 2016, 18:32 #10
Originariamente inviato da: Amon-Ra
non ho capito...prima della versione 41 questo bug non ci sarebbe?



No.. ma non installare una stravecchia Vers 41 o meno che è strapiena di altre falle di sicurezza e diventi una Croce Rossa ambulante sul Web a cui sparare con plurimi colpi sicuri al 100%.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^