Firefox día cero utilizados en Hunt pornografía infantil?
A reclamado vulnerabilidad de día cero en Firefox 17 tiene algunos usuarios de la última navegador Mozilla Firefox (Firefox 22) encogiéndose de hombros.
De hecho, por el momento parece que este fallo no es una preocupación
para arriba, hasta la fecha los usuarios finales Firefox regulares.
Sin embargo, varios expertos dicen que la vulnerabilidad fue lugar
expuesto y se utiliza en conjunto con un reciente esfuerzo de aplicación
de la ley de EE.UU. para descubrir las verdaderas direcciones de
Internet de las personas que se cree que navegar por sitios de
pornografía infantil a través del Navegador Tor - una herramienta de anonimato en línea funciona con Firefox 17 .
Software Tor protege a los usuarios haciendo rebotar sus comunicaciones a través de una red distribuída de repetidores llevados por voluntarios de todo el mundo. En la página de notas de Tor, impide que cualquier persona que pudiera estar vigilando tu conexión a Internet aprenda qué sitios visita, evita que los sitios que visita aprendan su posición física, y permite a los usuarios acceden a los sitios que están bloqueados por la censura en internet.
Tor Browser Bundle también es la forma más fácil de encontrar sitios web que no quieren ser fácilmente derribados, como la Ruta de la Seda (también conocido como el " eBay de drogas duras ") y sitios vendiendo pornografía infantil.
El Sábado, 03 de agosto 2013, Independent.ie, un medio de comunicación irlandeses, informó que las autoridades estadounidenses estaban buscando la extradición de Eric Eoin Marques, de 28 años de edad, con la ciudadanía irlandesa y americana supuestamente apodado por el FBI como "el el mayor facilitador de pornografía infantil en el planeta. "De acuerdo con The Independent, Marques fue arrestado por una orden de Maryland, que incluye cargos de distribución y promoción de pornografía infantil en línea.
El blog del Proyecto Tor ahora lleva un mensaje señalando que aproximadamente a la medianoche del 04 de agosto ", un gran número de servicio oculto direcciones desapareció de la red Tor, los sitios que parecen haber sido atado a una organización llamada Libertad Hosting - un servicio de alojamiento ejecutarse en el Tor Network presuntamente por Marques.
Servicios ocultos pueden ser utilizadas para ejecutar una gran variedad de servicios web que no son directamente accesibles desde una conexión normal a Internet - desde servidores FTP e IRC a los sitios Web. Como tal, la Red Tor es una herramienta robusta para los periodistas, los denunciantes, los disidentes y otras personas que desean publicar la información de una manera que no es fácil de rastrear de nuevo a ellos.
"Hay rumores de que una empresa de alojamiento para los servicios ocultos de repente fuera de línea y / o se ha roto y ha infectado con un exploit javascript", escribe "phobos", un proyecto Tor blogger. Fobos señala que la persona, o personas, que dirigen la Libertad de alojamiento son de ninguna manera relacionada o conectada a la del Proyecto Tor, Inc., la organización de la coordinación del desarrollo del software de Tor y la investigación, y continúa:
"Estamos investigando activamente esta información y le daremos más información cuando esté disponible", Michael Coates, director de la garantía de seguridad de Mozilla, escribió en una breve entrada en el blog esta noche.
Ofir David, jefe de inteligencia de la firma de ciberseguridad israelí Cyberhat , dijo que cree que el código de explotación ahora es pública hecho está relacionado con la detención Marques. David dijo alguien parece haber tenido acceso a Hosting Freedom y se inyecta código HTML malintencionado que comprueba el navegador del usuario para ver si está usando Firefox 17. Si es así, el código vuelve a dirigir en silencio navegador del visitante a otro sitio que genera un identificador único denominado 'UUID.' "
David dijo que aunque el exploit puede ser utilizado para descargar y ejecutar código malicioso en la computadora del visitante, quien se infiltró Hosting Freedom parecer sólo han utilizado el exploit para reunir las direcciones de Internet de confianza de las personas que visitan los sitios de pornografía infantil alojadas allí.
"Irónicamente, todo [el código malicioso] no se realiza una solicitud GET a un nuevo dominio, que está alojado fuera de la red Tor, mientras que la transferencia de la misma UUID", dijo David. "De esa manera, el que se está ejecutando este exploit puede igualar cualquier usuario Tor a su verdadera dirección de Internet, y por lo tanto localizar a los usuarios de Tor."
Para más información sobre esta historia en desarrollo, echa un vistazo a este hilo Reddit . Además, Mozilla tiene una entrada de Bugzilla abierto analizar el código de explotación.
Update, 05 de agosto, 01:45 am ET: ingeniería inversa Vlad Tsrklevich ha publicado un breve análisis de lo que hace el exploit. Su conclusión (que parece de sonido): "Debido a que esta carga no se descarga o ejecutar cualquier backdoor secundaria o comandos que es muy probable que este está siendo operado por un [agencia de la ley] y no por blackhats."
Además, aquí hay un poco más de seguridad de Mozilla plomo Dan Veditz sobre la vulnerabilidad:
"La vulnerabilidad se aproveche mediante este ataque se fijó en Firefox 22 y Firefox ESR 17.0.7. La vulnerabilidad utilizada es MFSA 2013-53
Las personas que están en las últimas versiones de Firefox no están en riesgo.
Aunque la vulnerabilidad afecta a los usuarios de Firefox 21 y por debajo del exploit se centra sólo en los usuarios ESR-17. Desde que se encontró este ataque a los servicios ocultos de Tor probablemente es debido a que el Tor Browser Bundle (TBB) está basado en Firefox ESR-17. Los usuarios que ejecutan la más reciente TBB tienen todas las revisiones que se aplica a Firefox ESR 17.0.7 y no estaban en riesgo de este ataque ".
Software Tor protege a los usuarios haciendo rebotar sus comunicaciones a través de una red distribuída de repetidores llevados por voluntarios de todo el mundo. En la página de notas de Tor, impide que cualquier persona que pudiera estar vigilando tu conexión a Internet aprenda qué sitios visita, evita que los sitios que visita aprendan su posición física, y permite a los usuarios acceden a los sitios que están bloqueados por la censura en internet.
Tor Browser Bundle también es la forma más fácil de encontrar sitios web que no quieren ser fácilmente derribados, como la Ruta de la Seda (también conocido como el " eBay de drogas duras ") y sitios vendiendo pornografía infantil.
El Sábado, 03 de agosto 2013, Independent.ie, un medio de comunicación irlandeses, informó que las autoridades estadounidenses estaban buscando la extradición de Eric Eoin Marques, de 28 años de edad, con la ciudadanía irlandesa y americana supuestamente apodado por el FBI como "el el mayor facilitador de pornografía infantil en el planeta. "De acuerdo con The Independent, Marques fue arrestado por una orden de Maryland, que incluye cargos de distribución y promoción de pornografía infantil en línea.
El blog del Proyecto Tor ahora lleva un mensaje señalando que aproximadamente a la medianoche del 04 de agosto ", un gran número de servicio oculto direcciones desapareció de la red Tor, los sitios que parecen haber sido atado a una organización llamada Libertad Hosting - un servicio de alojamiento ejecutarse en el Tor Network presuntamente por Marques.
Servicios ocultos pueden ser utilizadas para ejecutar una gran variedad de servicios web que no son directamente accesibles desde una conexión normal a Internet - desde servidores FTP e IRC a los sitios Web. Como tal, la Red Tor es una herramienta robusta para los periodistas, los denunciantes, los disidentes y otras personas que desean publicar la información de una manera que no es fácil de rastrear de nuevo a ellos.
"Hay rumores de que una empresa de alojamiento para los servicios ocultos de repente fuera de línea y / o se ha roto y ha infectado con un exploit javascript", escribe "phobos", un proyecto Tor blogger. Fobos señala que la persona, o personas, que dirigen la Libertad de alojamiento son de ninguna manera relacionada o conectada a la del Proyecto Tor, Inc., la organización de la coordinación del desarrollo del software de Tor y la investigación, y continúa:
"La noticia actual indica que alguien ha explotado el software detrás de la Libertad Hosting. A partir de lo que se conoce hasta el momento, se utilizó la violación, para configurar el servidor de una manera que se inyecta una cierta clase de Javascript explotar en las páginas web que se envía a los usuarios. Este exploit se utiliza para cargar una carga útil de malware para infectar los ordenadores de los usuarios. La carga útil del malware podría estar tratando de explotar los errores potenciales en Firefox 17 ESR, en la que nuestro Navegador Tor se basa. Estamos investigando estos insectos y fijaremos si se puede ".Aunque la vulnerabilidad reclamado se limita a Firefox versión 17, como un defecto tendría un impacto mucho más que los usuarios de paquetes sólo Tor. Mozilla dice que ha sido notificado de una posible vulnerabilidad de seguridad en Firefox 17, que es actualmente la versión de soporte extendido (ESR) versión de Firefox. El año pasado, Mozilla comenzó a ofrecer una ESR anual de Firefox para las empresas y otros que no quieren tener que mantenerse al día con el nuevo ciclo de liberación rápida del navegador.
"Estamos investigando activamente esta información y le daremos más información cuando esté disponible", Michael Coates, director de la garantía de seguridad de Mozilla, escribió en una breve entrada en el blog esta noche.
Ofir David, jefe de inteligencia de la firma de ciberseguridad israelí Cyberhat , dijo que cree que el código de explotación ahora es pública hecho está relacionado con la detención Marques. David dijo alguien parece haber tenido acceso a Hosting Freedom y se inyecta código HTML malintencionado que comprueba el navegador del usuario para ver si está usando Firefox 17. Si es así, el código vuelve a dirigir en silencio navegador del visitante a otro sitio que genera un identificador único denominado 'UUID.' "
David dijo que aunque el exploit puede ser utilizado para descargar y ejecutar código malicioso en la computadora del visitante, quien se infiltró Hosting Freedom parecer sólo han utilizado el exploit para reunir las direcciones de Internet de confianza de las personas que visitan los sitios de pornografía infantil alojadas allí.
"Irónicamente, todo [el código malicioso] no se realiza una solicitud GET a un nuevo dominio, que está alojado fuera de la red Tor, mientras que la transferencia de la misma UUID", dijo David. "De esa manera, el que se está ejecutando este exploit puede igualar cualquier usuario Tor a su verdadera dirección de Internet, y por lo tanto localizar a los usuarios de Tor."
Para más información sobre esta historia en desarrollo, echa un vistazo a este hilo Reddit . Además, Mozilla tiene una entrada de Bugzilla abierto analizar el código de explotación.
Update, 05 de agosto, 01:45 am ET: ingeniería inversa Vlad Tsrklevich ha publicado un breve análisis de lo que hace el exploit. Su conclusión (que parece de sonido): "Debido a que esta carga no se descarga o ejecutar cualquier backdoor secundaria o comandos que es muy probable que este está siendo operado por un [agencia de la ley] y no por blackhats."
Además, aquí hay un poco más de seguridad de Mozilla plomo Dan Veditz sobre la vulnerabilidad:
"La vulnerabilidad se aproveche mediante este ataque se fijó en Firefox 22 y Firefox ESR 17.0.7. La vulnerabilidad utilizada es MFSA 2013-53
Las personas que están en las últimas versiones de Firefox no están en riesgo.
Aunque la vulnerabilidad afecta a los usuarios de Firefox 21 y por debajo del exploit se centra sólo en los usuarios ESR-17. Desde que se encontró este ataque a los servicios ocultos de Tor probablemente es debido a que el Tor Browser Bundle (TBB) está basado en Firefox ESR-17. Los usuarios que ejecutan la más reciente TBB tienen todas las revisiones que se aplica a Firefox ESR 17.0.7 y no estaban en riesgo de este ataque ".
No hay comentarios.:
Publicar un comentario