موزیلا

موزیلا به‌روزرسانی‌های نرم‌افزاری out-of-band را در مرورگر وب فایرفاکس خود اعمال کرده است[۱] تا حاوی وصله‌هایی برای دو آسیب‌پذیری امنیتی با تأثیر بالا باشد که به گفته فایرفاکس هر دو به‌طور فعال در سطح اینترنت مورد بهره‌برداری قرار می‌گیرند.

این نقص‌های روز صفر که به‌عنوان CVE-2022-26485 و CVE-2022-26486 ردیابی می‌شوند، به‌عنوان مشکلات use-after-free توصیف شده‌اند[۲] که بر  Extensible Stylesheet Language Transformationsیا XSLT و فریم‌ورک ارتباطات بین فرآیندی WebGPU یا همان IPC تأثیر می‌گذارند[۳-۵].

XSLT یک زبان مبتنی بر XML است که برای تبدیل اسناد XML به صفحات وب یا اسناد PDF استفاده می‌شود، درحالی‌که WebGPU یک استاندارد وب در حال ظهور است که به‌عنوان جانشین کتابخانه گرافیکی جاوا اسکریپت فعلی WebGL معرفی شده است.

شرح این دو نقص در زیر آمده است:

CVE-2022-26485 – حذف یک پارامتر XSLT در حین پردازش می‌تواند منجر به استفاده بدون استفاده قابل بهره‌برداری شود.

CVE-2022-26486 – یک پیام غیرمنتظره در چارچوب WebGPU IPC می‌تواند منجر به use-after-free و فرار sandbox قابل بهره‌برداری شود.

اشکالات Use-after-free: می‌توانند برای خراب کردن داده‌های معتبر و اجرای کد دلخواه در سیستم‌های در معرض خطر مورد بهره‌برداری قرار گیرند. عمدتاً از “گیج شدن در مورد اینکه کدام بخشی از برنامه مسئول آزاد کردن حافظه است” ناشی می‌شود.

موزیلا اذعان کرد که «ما گزارش‌هایی از حملات در سطح اینترنت داشته‌ایم» که این دو آسیب‌پذیری را مسلح می‌کنند، اما هیچ مشخصات فنی مرتبط با این نفوذها یا هویت بازیگران مخربی که از آن‌ها بهره‌برداری می‌کنند، به اشتراک نگذاشته است.

محققان امنیتی وانگ گانگ، لیو جیالی، دو سیهانگ، هوانگ یی و یانگ کانگ از Qihoo 360 ATA مسئول کشف و گزارش این نقص‌ها هستند.

درحالی‌که حملات هدفمند با اعمال‌نفوذ نقص روز صفر در فایرفاکس در مقایسه با Apple Safari وGoogle Chrome یک اتفاق نسبتاً نادر بوده است، موزیلا قبلاً سه نقص فعال در سال ۲۰۲۰ و یک نقص در سال ۲۰۱۹ را برطرف کرده است[۶-۸].

با توجه به بهره‌برداری فعال از این نقص‌ها، به کاربران توصیه می‌شود در اسرع وقت مرورگرهای خود را به فایرفاکس ۹۷٫۰٫۲، فایرفاکس ESR 91.6.1، فایرفاکس برای اندروید ۹۷٫۳٫۰، فوکوس ۹۷٫۳٫۰ و تاندربرد ۹۱٫۶٫۲ ارتقا دهند.

به‌روزرسانی: آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده (CISA) روز دوشنبه ۷ مارس ۲۰۲۲ دو آسیب‌پذیری روز صفر فایرفاکس را به همراه ۹ باگ دیگر به کاتالوگ آسیب‌پذیری‌های شناخته‌شده خود[۹] اضافه کرد[۱۰] که سازمان‌های فدرال را ملزم می‌کند تا این اصلاحات را تا ۲۱ مارس ۲۰۲۲ اعمال کنند.

منابع

[۱] https://www.mozilla.org/en-US/security/advisories/mfsa2022-09

[۲] https://cwe.mitre.org/data/definitions/416.html

[۳] https://developer.mozilla.org/en-US/docs/Web/XSLT

[۴] https://thehackernews.com/2022/01/your-graphics-card-fingerprint-can-be.html

[۵] https://en.wikipedia.org/wiki/Inter-process_communication

[۶] https://www.mozilla.org/en-US/security/advisories/mfsa2020-03

[۷] https://www.mozilla.org/en-US/security/advisories/mfsa2020-11

[۸] https://www.mozilla.org/en-US/security/advisories/mfsa2019-18

[۹] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

[۱۰] https://www.cisa.gov/uscert/ncas/current-activity/2022/03/07/cisa-adds-11-known-exploited-vulnerabilities-catalog

[۱۱] https://thehackernews.com/2022/03/2-new-mozilla-firefox-0-day-bugs-under.html