Dringende Warnung vor Zero-Day-Exploit in Firefox und TOR

- NoScript

- Request Policy

- uBlock Origin (Mit zahlreichen Filtern)

- uMatrix

...und ein paar diverse andere sind bei mir Installiert.
 
Hab nu NoScrict inner AddOn-Liste und den Flashplyaer auch gleich mal deinstalliert.

Wie schau ich jetzt ein Video auf z.B PCGH? Immo geht's nämlich nicht.

Und danke für den Hinweis hier ;)
 

Anhänge

  • pcgh_noscript.png
    pcgh_noscript.png
    638,3 KB · Aufrufe: 81
Got it,. Danke dir, Che :)

Kann das sein, dass ich nun auf anderen Seiten wiederum weitere Skripte neben der eigentlich besuchten Seite freigeben muss?

Hab auf einer Gamesseite mit Stern auch kein Video mehr.
 
Zuletzt bearbeitet:
Chrome unter Windows und Opera unter Linux, je mit uBlock Origin und dem Privacy Badger... Von Ghostery habe ich der immer weiter ins Negative rutschenden Ansicht mittlerweile Abstand genommen.

Von Firefox bin ich aber eh schon ewig geheilt. Startet langsam, ist gefühlt auch langsam, die Multiprozessgeschichte ist ein Scherz (habe extra mit der 50er-Version nochmal den FF getestet...), der RAM-Verbrauch auch "nur" vergleichbar mit Chromium-basierten Browsern... Falls man mit Chrome ein Problem hat gibts ja noch Opera oder Edge (wäre sogar mein favorisierter Browser, wäre die AddOn-Auswahl nur nicht so besch....).
 
Hallo zusammen,

@PCGH drei punkte für die zukünftige Recherche :

1.Wenn in der Endpoint Security eurer wahl der Expolit schutz aktiviert ist kann wird der Expolit NICHT ausgeführt !
2.Wenn ihr in eurer Endpoint Security die Firewall Aktiviert habt mit IDS / IPS wird der Exploit NICHT ausgeführt !
3.Wenn Ihr bei euren Enpoint Security die Cloud unterstützung Aktiviert habt bei Kaspersky das KSN bei Symantec das SONAR wir der Exploit ebenfalls blockiert !


Schlussendlich ist wie immer, hält man sich an aktullen Security Guidelines ist alles halb so wild auch im Consumer umfeld.,, ;)
 
Ich finde bei PCGH wird viel zu viel nachgeladen. Bei 1080 Pixeln höhe war das Menü bei NoScript eben größer als der Bildschirm, hab ich noch nie vorher gesehen. Das sind ja 30 Seiten oder so! Klar sind da viele Werbenetzwerke drin, aber muss sowas sein?
 
Pauschal zu behaupten, dass Noscript bei sowas hilft wäre eig. Schwachsinn. Denn so ein Schadcode wird ausgeführt, wenn z. B. eine Seite gehackt wurde und der der Schadcode in die Seite quasi eingebaut wurde. Bei Noscript ist es so, dass die meisten Seiten entweder gar nicht funktionieren oder nur sehr eingeschränkt. D. h. um die meisten Seiten voll sehen/nutzen zu können, ist es erforderlich diese Seiten zu "whitelisten". Und wenn man das macht, lässt man quasi alles durch von der Seite.
 
Nebenbei: Das eben verteilte Update auf FF 50.0.1 behebt die Sicherheitslücke NICHT!
Eben verteilt?
Dein Post ist zwar schon paar Stunden her aber die 50.0.1 gibt es schon seit paar Tagen (Montag?).
Hab gerade eben die 50.0.2 (vom 30.11.2016) aufgespielt, ob der Exploit immer noch ausführbar ist weis ich nicht...finde keine Changlog.
 
Kann das sein, dass ich nun auf anderen Seiten wiederum weitere Skripte neben der eigentlich besuchten Seite freigeben muss?

Hab auf einer Gamesseite mit Stern auch kein Video mehr.

Ja, so ist es. Es gibt Webseiten die Inhalte von einem Dutzend anderer Seiten einbinden/nachladen. Das kann also teilweise ziemlich aufwändig werden herauszufinden welche Seiten man whitelisten muss.
So bekommt man aber auch ein Gefühl dafür wie vernetzt das Netz wirklich ist. :ugly:
 
Pauschal zu behaupten, dass Noscript bei sowas hilft wäre eig. Schwachsinn. Denn so ein Schadcode wird ausgeführt, wenn z. B. eine Seite gehackt wurde und der der Schadcode in die Seite quasi eingebaut wurde. Bei Noscript ist es so, dass die meisten Seiten entweder gar nicht funktionieren oder nur sehr eingeschränkt. D. h. um die meisten Seiten voll sehen/nutzen zu können, ist es erforderlich diese Seiten zu "whitelisten". Und wenn man das macht, lässt man quasi alles durch von der Seite.

Jo, wenn ich dann alles erlaube ist auch wieder quatsch. Könnt ich ja x Tools verwenden, bis das Internet wie eine txt-Datei aussieht. Und wenn ichs dann erlauben muss, hät ichs auch gleich sein lassen können. Bei Seiten die ich nicht kenne weiß ich ja auch nicht was ich jetzt erlauben soll oder was nicht. Steht ja nicht ausdrücklich "Schadcode" daneben, oder so..
 
Ein Grund weshalb ich JavaScript so hasse aber man kann zweifelsohne auch richtig gute Spielereien damit entwickeln.
Leider geht der Trend der Webentwicklung immer mehr in Richtung SPA, vor allem im Bereich der Modile-Websites und damit werden teils zwangsweise die Webseiten immer JavaScript lastiger. Die Framework-Scripte werden zu großen Teil aus CDNs gezogen um die eigene Serverlast zu reduzieren...einmal so ein CDN kompromittiert und die Sufergemeinde hat die "Hinternlochkarte" gezogen...
Kein schöner Zukunftsgedanke....:ugly:
 
Eben verteilt?
Dein Post ist zwar schon paar Stunden her aber die 50.0.1 gibt es schon seit paar Tagen (Montag?).
Hab gerade eben die 50.0.2 (vom 30.11.2016) aufgespielt, ob der Exploit immer noch ausführbar ist weis ich nicht...finde keine Changlog.

Firefox SVG Animation Remote Code Execution

AnnouncedNovember 30, 2016ProductsFirefox, Firefox ESR, ThunderbirdFixed in
  • Firefox 50.0.2
  • Firefox ESR 45.5.1
  • Thunderbird 45.5.1

Array

ReporterObscured TeamImpactcritical
Description
A use-after-free vulnerability in SVG Animation has been discovered. An exploit built on this vulnerability has been discovered in the wild targeting Firefox and Tor Browser users on Windows.
 
Zurück