Баг Tor допускает JavaScript даже при самых безопасных настройках

Баг Tor допускает JavaScript даже при самых безопасных настройках

Баг Tor допускает JavaScript даже при самых безопасных настройках

Представители Tor Project предупредили пользователей о серьёзном баге, из-за которого браузер Tor может выполнять JavaScript-код на веб-страницах, даже если пользователь специально заблокировал эту возможность.

Разработчики в настоящее время работают над устранением этого недочёта, однако конкретных сроков выхода патча не назвали.

Возможность блокировать выполнение JavaScript на веб-страницах — одна из главных функций браузера Tor. Именно поэтому этот интернет-обозреватель любят использовать люди, для которых безопасный сёрфинг на первом месте.

В прошлом уже были замечены эксплойты, использующие JavaScript для раскрытия реального IP-адреса пользователя Tor. Некоторые из этих эксплойтов помогали выйти на преступников, а вот другие использовались совсем не из благих побуждений.

Команда разработчиков безопасного браузера на днях сообщила об обнаружении бага в настройках безопасности Tor. Когда пользователь настраивает программу на самый безопасный из всех возможных уровней, JavaScript всё равно выполняется на страницах сайтов, хотя должен блокироваться.

«Мы в курсе наличия бага, из-за которого JavaScript работает даже при самых безопасных настройках браузера. Мы работаем над патчем, а пока вы можете просто вручную заблокировать JavaScript отдельно», — пишут разработчики.

Чтобы отключить JavaScript, выполните следующие шаги:

  1. Наберите в строке браузера about:config.
  2. Выполните поиск по javascript.enabled.
  3. Переведите Value в состояние false.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google дважды латала одни и те же дыры в Quick Share из-за обхода патча

Прошлым летом Google закрыла в Windows-версии Quick Share девять уязвимостей; некоторые в связке позволяли удаленно выполнить сторонний код в системе. Созданные патчи оказались неполными, и их пришлось заменить.

Возможность проведения RCE-атаки на Windows через эксплойт Quick Share обнаружили исследователи из Safebreach. Когда они проверили выпущенные заплатки, выяснилось, что пару из них можно с легкостью обойти.

Одна некорректно решенная проблема могла повлечь отказ приложения Google для быстрого обмена файлами (DoS). Другая (CVE-2024-38272) позволяла без согласия юзера Quick Share передать на его компьютер файл, и тот автоматом записывался на диск.

После исправления утилита стала опознавать такие сюрпризы как Unknown File («неизвестные файлы») и удалять их по завершении сессии файлообмена. Как оказалось, этот фикс можно обойти, передав в рамках сессии два разных файла и присвоив содержимому пакетов (пейлоад) один и тот же ID: оба файла попадут в Загрузки, но сотрется потом только один.

 

Обход патча для CVE-2024-38272 был зарегистрирован как уязвимость CVE-2024-10668. Новую проблему Quick Share для Windows устранили в ноябре прошлого года с выпуском сборки 1.0.2002.2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru