PDF.js-эксплоит на firefox
Firefox exploit found in the wild
The exploit leaves no trace it has been run on the local machine. If you use Firefox on Windows or Linux it would be prudent to change any passwords and keys found in the above-mentioned files if you use the associated programs.
[modreator]
Комментарии по теме перенесены сюда из топика «Юмор».
[/moderator]
комментариев: 450 документов: 10 редакций: 13
комментариев: 450 документов: 10 редакций: 13
комментариев: 450 документов: 10 редакций: 13
комментариев: 450 документов: 10 редакций: 13
Обнаруживший эксплоит делится наблюдениями (29.07.2015, 00:52 GMT+3):
И ответы ему:
комментариев: 450 документов: 10 редакций: 13
Первый шок прошелАнтивирусные аналитики выходят на связь с деталями по атаке.Mike Perry из Torproject со ссылкой на Mozilla сообщает, что TBB-4.5 c ESR-31 не был уязвим.
Разработчики Firefox заявляли, что эксплоит не оставляет следа, но возможно ссылка на код или он целиком остались в кеше браузера. Следы есть,
они не могут не есть[/петросян]комментариев: 511 документов: 2 редакций: 70
Решили обновить и стабильную ветку и α'у.
комментариев: 450 документов: 10 редакций: 13
Детали по русски.
Тема практически полностью раскрыта. Остаётся только вопрос:
Был ли сайт назван в отчёте...
комментариев: 450 документов: 10 редакций: 13
Ответ
комментариев: 511 документов: 2 редакций: 70
Как уже где-то писали, ирония в том, что PDF.js со встроенным вьюером был призван сделать как раз наоборот — повысить безопасность. С одной стороны, разработчики правы: PDF — перегруженный и слишком умный формат, причём есть много небезопасных просмотрщиков, которые полезут в сеть напрямую. С другой стороны, есть множество простых оупенсорсных вью (тот же gv и xpdf), которые, если никуда специально не тыкать (например, по ссылкам), сами в сеть не лезут.
Фактически эксплоит был обнаружен только благодаря багу в малвари. Представляю глаза обнаружившего, когда при заходе на новостную страницу браузер ему предложил открыть его публичный ключ каким-нибудь иным вьюером. ☺