Mehrere Sicherheitslücken in den Webbrowsern Firefox, Firefox ESR und Tor haben die Computer gefährdet. Wenn Sie zum Surfen im Internet Firefox, Firefox ESR oder einen anonymen Tor-Browser verwenden, sollten Sie den Browser sofort aktualisieren. Entwickler haben in der aktuellen Version einige Sicherheitslücken beseitigt. Das Angriffsrisiko wird als „hoch“ eingestuft.

Wenn der Angriff funktioniert, kann der Angreifer dazu führen, dass der Browser abstürzt oder sogar schädlichen Code ausführt. Durch die erfolgreiche Ausnutzung der Sicherheitslücke (CVE-2020-12399) im Open Source-Sicherheitsdienst für kryptografische Bibliotheksnetzwerke (NSS) können Angreifer auf private Schlüssel zugreifen. Wenn DSA-Signaturen in Form von zeitgesteuerten Angriffen generiert werden, müssen sie daher die Berechnungszeit auswerten.

Mozilla hat in der Warnmeldung nicht erklärt, wie diese Angriffe und andere Angriffe aussahen. Die Versionen Firefox 77 und Firefox ESR 68.9 sind geschützt. Neben der Sicherheit hat Mozilla in der aktuellen Version auch den Funktionsumfang erweitert.

Anonymes Surfen

Der Tor-Browser basiert ebenfalls auf Firefox ESR und ist daher auch von der Sicherheitsanfälligkeit betroffen. Version 9.5 wurde veröffentlicht. Mit Tor Browser können Sie anonym im Internet surfen. Zu diesem Zweck leitet der Browser den gesamten Internetverkehr über das Tor-Netzwerk verschlüsselten Datenverkehr weiter.

Der Browser enthält auch eine Funktion, um die Verfolgung zu verhindern. Wie der Blog-Beitrag des Entwicklers zeigt, haben sie nicht nur die Sicherheitslücke geschlossen. Tor-Website-Administratoren können jetzt erweiterte Authentifizierungsoptionen verwenden, um ihre Seiten effektiver zu schützen.

Darüber hinaus wird jetzt für bestimmte Tor-Websites ein neues Namensschema bereitgestellt, mit dem sich URLs leichter merken lassen. Daher können Sie jetzt über intercept.securedrop.tor.onion auf die Website von The Intercept zugreifen. Früher war das nur über die Eingabe von http://xpxduj55x2j27l2qytu2tcetykyfxbjbafin3x4i3ywddzphkbrd3jyd.onion möglich.

Version 2020.5.20 implementiert ein Plug-In zum automatischen Anfordern einer verschlüsselten Verbindung zur Website HTTPS Everywhere. Die NoScript-Erweiterung zum Blockieren von Skripten wurde auf Version 11.0.26 übersprungen.

Bei Fragen rund um Ihre Sicherheit im Netz und für Ihr Unternehmen, sind wir für Sie da.

Kommentarbereich geschlossen.