El navegador Tor es un must have para todo usuario que desee navegar por los remotos lares de la Internet Profunda. Este navegador, entre otras cosas, permite ocultar tu identidad rebotando tu conexión de un servidor a otro, haciéndote (en cierto modo) irrastreable. Sin embargo, la tecnología no es perfecta y puede fallar cuando menos te lo esperas.
Zerodium, una plataforma de compra y venta de exploits y vulnerabilidades, ha publicado en su perfil de Twitter que ha detectado una vulnerabilidad Día Cero en el navegador Tor que permite saltarse las medidas de protección a través de una puerta trasera, lo que permitiría ejecutar código malicioso de forma remota.
Saltándose las medidas de protección de Tor para ejecutar código malicioso
Advisory: Tor Browser 7.x has a serious vuln/bugdoor leading to full bypass of Tor / NoScript 'Safest' security level (supposed to block all JS). PoC: Set the Content-Type of your html/js page to "text/html;/json" and enjoy full JS pwnage. Newly released Tor 8.x is Not affected.— Zerodium (@Zerodium) 10 de septiembre de 2018
De acuerdo a Zerodium, esta vulnerabilidad ha sido detectada en la versión 7 del navegador Tor, aunque se ha parcheado en la versión 8. Dicho fallo de seguridad permite ejecutar código malicioso incluso cuando la extensión NoScript, que bloquea la ejecución de código JavaScript, está activada. Para ello, basta configurar el "Content-Type" de una web como "text/html;/json". Este exploit no hace nada per se, ya que debe encadenarse con otros exploits que se encarguen de sacarle provecho, …