Zero-Day-Exploit bedroht Firefox und Tor-Nutzer

Aktuell attackieren Unbekannte verschiedene Firefox-Versionen und könnten im schlimmsten Fall Schadcode auf Windows-Systemen ausführen. Ein Patch ist angekündigt.

In Pocket speichern vorlesen Druckansicht 219 Kommentare lesen
Tor
Lesezeit: 1 Min.

Nutzer des anonymisierenden Tor-Browsers, der auf Firefox basiert, sind auf eine Sicherheitslücke und den dazugehörigen Exploit-Code gestoßen. Mozilla bestätigt neben der Lücke auch die Attacken. Ein Patch soll in Arbeit sein.

Da der Exploit für Windows nun veröffentlicht wurde, ist davon auszugehen, dass sich Angriffe zeitnah häufen werden. Wenn möglich, sollte man bis Erscheinen des Patches einen alternativen Webbrowser nutzen. Wer sich es sich zutraut, kann JavaScript auch etwa über das Add on NoScript deaktivieren.

Dem Sicherheitsforscher Joshua Yabut zufolge, klafft die Lücken in den Firefox-Ausgaben 41 bis zur aktuellen Version 50. Auch Firefox ESR sei bedroht – darauf basiert der Tor Browser. Der Exploit setzt im Webbrowser aktiviertes JavaScript voraus.

Angreifer könnten einen Übergriff beispielsweise durch das Besuchen einer mit dem Exploit-Code präparierten Webseite, beziehungsweise Hidden Service oder Exit Nodes des Tor-Netzwerkes, einleiten, einen Speicherfehler provozieren und aus der Ferne Schadcode ausführen. Dabei soll der Exloit direkt die Kernbibliothek kernel32.dll von Windows ansprechen.

Dem Sicherheitsforscher mit dem Pseudonym TheWack0lian zufolge, ist die Payload nahezu identisch mit dem JavaScript-Exploit Magneto aus dem Jahr 2013. Diesen hat das FBI genutzt, um Besucher des anonymisierenden Tor-Netzwerkes zu identifizieren. (des)