Heise.online berichtet von einer Sicherheitslücke in der Whitelist von NoScript.
ZitatDas fand ein Sicherheitsforscher heraus, als er in der Whitelist von NoScript den Eintrag googleapis.com fand, der auf die Google Cloud verweist. In dieser Liste finden sich Domains wieder, denen NoScript von Werk aus vertraut – dabei werden gleichzeitig auch alle jeweiligen Subdomains als vertrauenswürdig eingestuft.
Der Sicherheitsforscher setzte sich mit dem NoScript-Entwicklern in Verbindung, welche innerhalb weniger Stunden eine gepatchte Version nachreichten. In dieser haben sie den entsprechenden Eintrag auf ajax.googleapis.com geändert. An dieser Stelle finden sich ausschließlich von Google geprüfte Daten.
http://www.heise.de/security/meldu…er-2733372.html
Helpnet.security hat eine weitere Lücke publik gemacht:
ZitatBryant discovered that the whitelist automatically includes all subdomains (if they are not preceded by http(s)://) of the trusted domains. Also, after checking each default trusted domain he also discovered that one of them - zendcdn.net - had expired!
So he bought it for less than $11, and he pointed it to a subdomain containing a small JavaScript payload - and NoScript didn't block it. An attacker could have just as easily done the same and used a malicious payload.
Zitat...Both researchers notified Giorgio Maone, the developer of NoScript, of this weaknesses. He reacted swiftly, and removed the zendcdn.net domain from the plugin's default whitelist, and changed the googleapis.com domain on it to ajax.googleapis.com.
http://www.net-security.org/secworld.php?id=18579 (Englisch)
Aber ..
ZitatBut the plugin still whitelists automatically all subdomains of the domains on the list, and effectively still exposes so much surface area to attack.
Man sollte also alle Whitelist-Einträge löschen, denen man nicht vertraut bzw. die man nicht selbst hinzugefügt hat...
Oder man wechselt auf uMatrix...
Artikel im Forum dazu:
https://www.camp-firefox.de/forum/viewtopic.php?f=4&t=112827
Edit: Link angepasst...