به گزارش کارآفرین نیوز، هر دو آسیبپذیری روز صفر باگهای «استفاده پس از آزادسازی» هستند، هنگامی که یک برنامه سعی میکند از حافظهای که قبلاً پاک شده استفاده کند. زمانی که عوامل تهدید کننده از این نوع باگ سوء استفاده می کنند، می تواند موجب از کار افتادن برنامه شود و در عین حال اجازه اجرای دستورات بدون مجوز بر روی دستگاه را ممکن می شود.
این اشکالات به دلیل اینکه می توانند به مهاجم از راه دور اجازه دهند تقریباً هر دستوری را از جمله دانلود بدافزار برای دسترسی بیشتر به دستگاه اجرا کند بسیار مهم هستند.
آسیب پذیری های روز صفر رفع شده توسط موزیلا عبارتند از:
CVE-۲۰۲۲-۲۶۴۸۵ استفاده در پردازش پارامتر XSLT - حذف یک پارامتر XSLT در حین پردازش میتواند منجر به کاربرد بدون استفاده از آن شود، ما گزارش هایی از حملات در طبیعت داشته ایم که از این نقص سوء استفاده می کنند.
CVE-۲۰۲۲-۲۶۴۸۶ استفاده پس از آزاد شدن در چارچوب IPC WebGPU - یک پیام غیرمنتظره در چارچوب WebGPU IPC میتواند منجر به فرار بدون استفاده و بهرهبرداری از sandbox شود، ما گزارش هایی از حملات در طبیعت داشته ایم که از این نقص سوء استفاده می کنند.
همانطور که مشاوره امنیتی Mozilla توضیح می دهد، توسعه دهندگان فایرفاکس از "گزارش های حملات در طبیعت" آگاه هستند و به طور فعال از این آسیب پذیری ها سوء استفاده می کنند، در حالی که Mozilla نحوه استفاده بازیگران تهدید از این آسیبپذیریهای روز صفر را در حملات به اشتراک نگذاشته است، این احتمالاً با هدایت کاربران فایرفاکس به صفحات مخرب وب ساخته شده انجام گردیده است.
این آسیبپذیریها توسط شرکت امنیت سایبری چینی Qihoo ۳۶۰ ATA کشف و برای موزیلا فاش شد و با توجه به ماهیت بحرانی این اشکالات به طور فعال مورد سوء استفاده قرار می گیرند، اکیداً توصیه می شود که همه کاربران فایرفاکس فورا مرورگرهای خود را به روز کنند.
کاربران میتوانند بهروزرسانیهای جدید را با رفتن به منوی Firefox > Help > About Firefox، به صورت دستی بررسی کنند، سپس فایرفاکس به طور خودکار آخرین به روز رسانی را بررسی و نصب می کند و از شما می خواهد که مرورگر خود را مجددا راه اندازی کنید.
نظر شما