[Warning] Kritische Sicherheitslücke in Mozilla Firefox - aktiv ausgenützt - keine Patches verfügbar

Robert Waldner waldner at cert.at
Wed Nov 30 13:41:39 CET 2016


30. November 2016

Beschreibung

   Wie in diversen Medien berichtet wird, gibt es eine kritische
   Sicherheitslücke in aktuellen Versionen des Mozilla Firefox Browsers,
   für die noch kein Patch zur Verfügung steht. Diese wird auch bereits
   aktiv ausgenützt.

Auswirkungen

   Durch Ausnützen dieser Lücke kann ein Angreifer laut den Berichten
   beliebigen Code auf betroffenen Systemen ausführen, mit den Rechten
   des angemeldeten Benutzers. Dazu reicht es, den Browser zum Anzeigen
   einer entsprechend präparierten Webseite zu bringen, Links dazu
   können etwa per Spam-Mail verbreitet werden.
   Damit sind alle Daten auf diesen Systemen, sowie alle durch diese
   erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme
   gefährdet.

Betroffene Systeme

   Systeme, auf denen folgende Software von Mozilla installiert ist:
     * Mozilla Firefox Version 41 bis einschliesslich der aktuellen
       Version 50

   Das TOR Browser Bundle benutzt Version 45 von Mozilla Firefox und ist
   damit auch betroffen.

   In den Berichten ist nur von Problemen auf Microsoft Windows-Systemen
   zu lesen, sicherheitshalber sollte aber davon ausgegangen werden,
   dass dieses Problem auch auf anderen Betriebssystemen (etwa Linux,
   Android) besteht.

Abhilfe

     * Sobald ein entsprechendes Update zur Verfügung steht, dieses
       einspielen.
     * Der Exploit basiert auf JavaScript, versierte Nutzer können durch
       Abschalten von JavaScript das Problem vermeiden. Add-Ons wie
       NoScript können das im Betrieb erleichtern.
     * Bis zum Erscheinen eines entsprechenden Patches Ausweichen auf
       einen anderen Browser (etwa Opera, Google Chrome, Chromium, Apple
       Safari, Microsoft Internet Explorer/Edge)

   Sollten wir zu einem späteren Zeitpunkt über mehr Informationen
   verfügen, werden wir diese Warnung entsprechend updaten - die
   aktuelle Version ist immer via https://cert.at/ abrufbar.

Hinweis

   Generell empfiehlt CERT.at, wo möglich die "automatisches
   Update"-Features von Software zu nutzen, für alle Arten von
   Browser-Plugins (Flash, Java, ...) auf die
   "Click-to-play"-Funktionalitäten von Internet-Browsern
   zurückzugreifen, sowie parallel Firewall-Software aktiv und den
   Virenschutz aktuell zu halten.
     __________________________________________________________________

   Informationsquelle(n):
   Artikel bei Golem

http://www.golem.de/news/0-day-nutzer-des-tor-browsers-werden-mit-javascript-angegriffen-1611-124784.html
   Meldung bei Heise Security

https://www.heise.de/security/meldung/Zero-Day-Exploit-bedroht-Firefox-und-Tor-Nutzer-3518557.html

-- 
// CERT Austria - Robert Waldner <waldner at cert.at>
// http://www.cert.at/ - T: +43 1 5056416 78
// Eine Initiative der nic.at GmbH
// http://www.nic.at/ - Firmenbuchnummer 172568b, LG Salzburg

-------------- next part --------------
A non-text attachment was scrubbed...
Name: signature.asc
Type: application/pgp-signature
Size: 819 bytes
Desc: OpenPGP digital signature
URL: <http://lists.cert.at/cgi-bin/mailman/private/warning/attachments/20161130/27922b72/attachment.sig>


More information about the Warning mailing list