Firefox 50.0.2: Mozilla behebt Zero-Day-Sicherheitslücke
Kurz nach der Veröffentlichung von Firefox 50.0.1 hat die Mozilla Foundation auf die gestern bekannt gewordene Zero-Day-Lücke reagiert und Firefox in der Version 50.0.2 freigegeben. Die Lücke, die auch den auf Firefox basierenden Tor-Browser betraf, war im SVG-Animations-Code vorhanden und wurde offenbar schon aktiv ausgenutzt, um Nutzer des Tor-Browsers zu enttarnen. Die Ähnlichkeit zu einem anderen Exploit aus dem Jahr 2013 läßt zumindest Spielraum für die spekulative Idee, dass die ein oder andere Regierungsstelle das Ganze gezielt in den Ring geworfen hat.
Weitere Informationen dazu gibt es im Mozilla Security Blog. Auch hier wird der Grundgedanke, dass beispielsweise das amerikanische FBI oder eine andere, der Regierung nahe stehende Organisation die digitalen Finger im Spiel gehabt haben könnte, weder bestätigt noch verneint. Das Ganze zeigt aber schon auf, wie allein die Möglichkeit, solche Lücken zu implementieren, Einfluß auf das Internet nehmen könnte, so Daniel Veditz von Mozilla.
Aktualisiert wurde in der Zwischenzeit auch der Tor-Browser, der nun in der Version 6.0.7 verfügbar ist. Parallel zu Firefox wurde dann auch Thunderbird auf Version 45.5.1 angehoben – es darf (und sollte!) daher fleißig installiert werden: Entweder über die programminternen Update-Routinen oder eben über den manuellen Download auf den jeweiligen Webseiten.
Am Mac stehts bei mir noch bei 50.0.1 wen ich auf „Über Firefox“ gehe :/
Zitat „…und wurde offenbar schon aktiv ausgenutzt, um Nutzer des Tor-Browsers zu enttarnen.“
Ich denke, spekulative Idee klingt dafür mich zu abweisend. Normalerweise werden Lücken genutzt um Botnetze aufzubauen oder Geld irgendwie direkt zu ziehen. Einfach nur jemanden zu enttarnen und daß bei einer verhältnismäßig kleinen Gruppe sollte die spekulative Idee eher als eine der wahrscheinlichsten Theorien aussehen lassen. Es ist ja nicht so, daß bislang keine IT-Angriffe durch Regierungen bekannt sind, außerdem gab es doch durch NSA/CIA doch in diesem Jahr sogar die Aussage, daß sie wüßten wer Tor nutzt bzw. die Identität doch herausbekommen können.
@Alex:
Sollte nicht sein!
Ggf. manueller Download und drüber installieren