In tegenstelling tot wat verschillende media en bedrijven beweren is er bij de aanval op gebruikers van Tor Browser geen 'zero-day' gebruikt, zo laat Daniel Veditz weten, securitychef bij Mozilla. Dit weekend werd bekend dat gebruikers van Tor Browser met malware besmet raakten nadat ze Tor-sites hadden bezocht die bij het hostingbedrijf Freedom Hosting waren gehost.
Het hostingbedrijf was gehackt en aanvallers hadden een exploit aan de gehoste Tor-sites toegevoegd. Deze exploit maakt misbruik van een beveiligingslek dat op 25 juni van dit jaar in Firefox 22.0, Firefox ESR 17.0.7, Thunderbird 17.0.7, Thunderbird ESR 17.0.7 en SeaMonkey 2.19 was gepatcht.
Patch
Tor Browser is een programma dat uit twee delen bestaat: een deel dat verbinding met het Tor anonimiseringsnetwerk maakt en Firefox 17 ESR. Op 26 juni bracht het Tor Project Tor Browser Bundle 2.3.25-10 uit. Deze versie bevat Firefox ESR 17.0.7 en is niet kwetsbaar. Alleen gebruikers van oudere Tor Browsers liepen dan ook risico.
"Dit was geen 'zero day' aanval, het was een exploit gebaseerd op een security advisory van zes weken geleden. Het aantal kwetsbare gebruikers, wie niet up-to-date zijn, daalt snel, dus de exploit verliest toch al het meeste van zijn waarde", stelt Veditz.
Deze posting is gelocked. Reageren is niet meer mogelijk.