Ошибка браузера Tor раскрывает реальный IP-адрес пользователей

Ошибка браузера Tor раскрывает реальный IP-адрес пользователей

Ошибка браузера Tor раскрывает реальный IP-адрес пользователей

Tor Project выпустил срочное обновление безопасности, чтобы предотвратить утечку IP-адреса пользователя из-за обнаруженной уязвимости в Firefox. Ошибка присутствует только в версиях браузера для macOS и Linux, поэтому пользователям этих систем рекомендуется обновить браузер до версии 7.0.9 (или 7.5a7 для тех, кто использует альфа-канал).

Уязвимость, о которой идет речь, была недавно обнаружена генеральным директором We Are Segment Филиппо Кавалларином (Filippo Cavallarin), который назвал ее TorMoil.

«Из-за ошибки Firefox в обработке адресов вида file:// становится возможной утечка IP-адреса пользователей систем macOS и Linux  После того, как пользователь перейдет на специально созданную веб-страницу, операционная система может напрямую подключиться к удаленному хосту, минуя Tor Browser», - дают пояснения эксперты.

Исправление, включенное в вышеупомянутые версии Tor Browser для macOS и Linux, является временным решением.

«Об ошибке нам  было сообщено в четверг, 26 октября. С помощью сотрудников Mozilla мы создали исправление на следующий день. Однако оно, увы, исправило проблему лишь частично», - отметили разработчики Tor.

Разработчики уточняют, что адреса вида file:// могут работать не совсем корректно в браузере, поэтому пользователям придется перетащить ссылку в адресную строку, чтобы пройти по ней.

В настоящее время экспертам неизвестны случаи использования этой бреши в реальных атаках, однако это не значит, что эксплойта не существует. В любом случае, специалисты настоятельно рекомендуют пользователям обновить версии своих браузеров.

Пользователи Tor на Windows могут не беспокоиться – они не затронуты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT NAD 12.3 добавили плейбуки и снизили требования к «железу»

Positive Technologies выпустила новую версию системы поведенческого анализа сетевого трафика PT Network Attack Discovery — 12.3. В обновлении повысили производительность, добавили облачное хранилище для метаданных, расширили возможности централизованного мониторинга и внедрили плейбуки для реагирования на инциденты.

Среди ключевых изменений — прирост производительности на 30% и оптимизация работы на слабонагруженных системах. Требования к «железу» снизились: нагрузка на CPU уменьшилась на треть, а потребности в оперативной памяти и SSD — вполовину.

Это особенно актуально для небольших инсталляций, например, с пропускной способностью 1 Гбит/с.

Обновили центральную консоль: теперь через неё можно скачивать дампы трафика и файлы, управлять ролями узлов, переименовывать их, отключать отслеживание активности и менять её статус. В планах — реализовать централизованное управление исключениями и базой знаний, чтобы упростить администрирование в распределённых сетях.

Появилась возможность хранить метаданные не только локально, но и в «облаке» — публичном или частном. Это даёт больше гибкости и позволяет платить только за реально используемый объём хранилища.

Добавлены новые инструменты для SOC: обновлённые модули анализа, репутационные списки и плейбуки — подробные инструкции по действиям при срабатывании сигнатур и активностей. Они включают описание атак и примеры из практики, что должно помочь операторам быстрее реагировать на угрозы.

Также система теперь умеет индексировать нестандартные поля заголовков HTTP, что пригодится при расследованиях и проактивном поиске угроз. В части интеграций улучшена работа с SIEM-системами: по syslog теперь можно передавать больше информации об атаках. Кроме того, появилась поддержка персональных токенов доступа PT MC, что упростит работу с API, в том числе из скриптов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru