فایرفاکس

پس از وصله کردن یک آسیب پذیری قابل بهره برداری و فعال در فایرفاکس ۶۷٫۰٫۳ در اوایل این هفته[۱]، موزیلا اکنون به میلیون ها کاربر خود در مورد دومین آسیب پذیری روز صفر هشدار داد که مهاجمان از آن در سطح اینترنت بهره برداری کردند.

این مسئله تازه رفع شده (CVE-2019-11708) یک آسیب پذیری sandbox escape است که اگر با یک خطای type confusion (CVE-2019-11707) ترکیب شود، به یک مهاجم از راه دور اجازه می دهد کد دلخواه را تنها با متقاعد کردن قربانیان به مشاهده‌ی یک وب‌سایت، روی کامپیوترهای آن ها اجرا کند.

سندباکس مرورگر یک مکانیزم امنیتی است که پردازش های شخص ثالث را ایزوله کرده و آن ها را به مرورگر محدود می کند و مانع از آسیب رساندن به بخش های حساس دیگر از یک سیستم عامل کامپیوتری می شود.

در یک گزارش در این باره آمده است[۲]: “بررسی ناکافی پارامترهای عبور کرده توسط پیامPrompt: Open IPC بین فرآیندهای فرزند(۱) و والدین(۲) می تواند منجر به این امر شود که یک فرایند والدین غیر سندباکس یک محتوای وب را که توسط یک فرآیند فرزند به خطر افتاده انتخاب شده است، باز کند.”

نقص روز صفر در فایرفاکس روی اینترنت مورد بهره برداری قرار گرفته است.

موزیلا نسبت به آسیب پذیری اول در آوریل ۲۰۱۹ مطلع شده است، زمانی که یک محقق امنیتی درGoogle Project Zero آن را به این شرکت گزارش داد، اما در مورد آسیب پذیری دوم و حملات انجام شده در هفته گذشته و زمانی که مهاجمان با بهره برداری از هر دوی این نقص ها برای هدف قرار دادن کارکنانی از پلت فرم Coinbase و کاربران دیگر شرکت های مربوط به ارزهای دیجیتالی استفاده کردند[۳]، مطلع شده است.

در تاریخ ۲۰ ژوئن ۲۰۱۹، Patrick Wardle که کارشناس امنیتی macOS است گزارشی داد[۴] که یک کمپین جداگانه علیه کاربران ارزهای رمزنگاری نیز از همان نقص روز صفر فایرفاکس برای نصب یک دژافزار تحت MacOS روی رایانه های هدف استفاده می‌کند.

در این لحظه مشخص نیست که مهاجمان به طور مستقل و در ابتدا این آسیب پذیری را درست در زمانی که به موزیلا گزارش شده بود، کشف کردند یا به اطلاعات طبقه بندی گزارش ارسال شده به موزیلا از روش دیگری دست پیدا کرده بودند.

وصله‌ی فایرفاکس را برای جلوگیری از حملات سایبری نصب کنید.

به هر حال، این شرکت اکنون فایرفاکس نسخه ۶۷٫۰٫۴ و Firefox ESR  نسخه ۶۰٫۷٫۲ را منتشر کرده است که هر دو مشکل را حل می کنند و مانع از دسترسی مهاجمان از راه دور به سیستم شما می شوند.

اگرچه فایرفاکس به روز رسانی های موجود را به صورت خودکار نصب می کند، اما همچنان به کاربران توصیه  شود که اطمینان حاصل کنند که از نسخه‌ی ۶۷٫۰٫۴ یا بالاتر استفاده می کنند.

علاوه بر این، درست همانند وصله های ارائه شده برای مشکلات قبلی، انتظار می رود که پروژه Tor دوباره نسخه‌ی جدیدی از مرورگر حریم خصوصی خود را به زودی منتشر کند تا اشکال دوم را نیز برطرف کند[۵].

به روز رسانی مهم: پروژه Tor در تاریخ ۲۱ ژوئن ۲۰۱۹ همچنین دومین به روزرسانی (مرورگر Tor نسخه‌ی ۸٫۵٫۳) را برای مرورگر حریم خصوصی خود منتشر کرده است که دومین آسیب پذیری کشف شده را در آن وصله کرده است.

منابع

[۱] https://thehackernews.com/2019/06/mozilla-firefox-patch-update.html

[۲] https://www.mozilla.org/en-US/security/advisories/mfsa2019-19/

[۳] https://twitter.com/SecurityGuyPhil/status/1141466335592869888

[۴] https://objective-see.com/blog/blog_0x43.html

[۵] https://thehackernews.com/2019/06/tor-browser-firefox-hack.html

[۶] https://thehackernews.com/2019/06/firefox-0day-vulnerability.html


(۱) child
(۲) parent