Το Mozilla διορθώνει το Firefox, το Thunderbird ενάντια στο zero-day που εκμεταλλεύεται σε επιθέσεις

Η Mozilla κυκλοφόρησε σήμερα ενημερώσεις ασφαλείας έκτακτης ανάγκης για να διορθώσει μια κρίσιμη ευπάθεια zero-day που εκμεταλλεύτηκε στην άγρια ​​φύση, επηρεάζοντας το πρόγραμμα περιήγησης ιστού

και το πρόγραμμα-πελάτη ηλεκτρονικού ταχυδρομείου Thunderbird.

Παρακολούθηση ως

CVE-2023-4863

το ελάττωμα ασφαλείας προκαλείται από μια υπερχείλιση buffer σωρού στη βιβλιοθήκη κώδικα WebP (libwebp), της οποίας ο αντίκτυπος εκτείνεται από σφάλματα έως αυθαίρετη εκτέλεση κώδικα.

“Το άνοιγμα μιας κακόβουλης εικόνας WebP θα μπορούσε να οδηγήσει σε υπερχείλιση buffer σωρού στη διαδικασία περιεχομένου. Γνωρίζουμε ότι αυτό το ζήτημα χρησιμοποιείται σε άλλα προϊόντα στη φύση,” Mozilla

είπε

σε μια συμβουλευτική που δημοσιεύθηκε την Τρίτη.

Η Mozilla αντιμετώπισε το υπό εκμετάλλευση zero-day σε Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1 και Thunderbird 115.2.2.

Παρόλο που συγκεκριμένες λεπτομέρειες σχετικά με την εκμετάλλευση του ελαττώματος του WebP σε επιθέσεις παραμένουν άγνωστες, αυτή η κρίσιμη ευπάθεια γίνεται κατάχρηση σε σενάρια πραγματικού κόσμου.

Ως εκ τούτου, συνιστάται στους χρήστες να εγκαταστήσουν ενημερωμένες εκδόσεις του Firefox και του Thunderbird για να προστατεύσουν τα συστήματά τους από πιθανές επιθέσεις.

, Το Mozilla διορθώνει το Firefox, το Thunderbird ενάντια στο zero-day που εκμεταλλεύεται σε επιθέσεις, TechWar.gr

Όπως αποκάλυψε η Mozilla στη σημερινή

για την ασφάλεια, το

CVE-2023-4863 μηδενική ημέρα

επηρεάζει επίσης άλλο λογισμικό που χρησιμοποιεί την ευάλωτη έκδοση της βιβλιοθήκης κώδικα WebP.

Ένα από αυτά είναι το πρόγραμμα περιήγησης ιστού Google Chrome, το οποίο διορθώθηκε έναντι αυτού του ελαττώματος τη Δευτέρα, όταν η Google προειδοποίησε ότι “γνωρίζει ότι υπάρχει εκμετάλλευση για το CVE-2023-4863 στη φύση.”

Οι ενημερώσεις ασφαλείας του Chrome κυκλοφορούν σε χρήστες στα Σταθερά και Εκτεταμένα σταθερά κανάλια και αναμένεται να φτάσουν σε ολόκληρη τη βάση χρηστών τις επόμενες ημέρες ή εβδομάδες.

Η ομάδα Μηχανικών και Αρχιτεκτονικής Ασφαλείας της Apple (SEAR) και το The Citizen Lab στο Munk School του Πανεπιστημίου του

ήταν αυτοί που ανέφεραν το σφάλμα στις 6 Σεπτεμβρίου.

Οι ερευνητές ασφαλείας στο Citizen Lab έχουν επίσης ιστορικό εντοπισμού και αποκάλυψης τρωτών σημείων zero-day που συχνά εκμεταλλεύονται σε στοχευμένες εκστρατείες κατασκοπείας που ηγούνται από φορείς απειλών που συνδέονται με την κυβέρνηση.

Αυτές οι εκστρατείες επικεντρώνονται συνήθως σε άτομα που διατρέχουν σημαντικό κίνδυνο επίθεσης, συμπεριλαμβανομένων δημοσιογράφων, πολιτικών της αντιπολίτευσης και αντιφρονούντων.

Την Πέμπτη, η Apple επιδιορθώνει επίσης δύο zero-days που επισημάνθηκαν από το Citizen Lab ως εκμετάλλευση στη φύση ως μέρος μιας αλυσίδας εκμετάλλευσης που ονομάζεται BLASTPASS για να αναπτύξει το μισθοφόρο λογισμικό κατασκοπείας

του Ομίλου NSO σε πλήρως επιδιορθωμένα

.

Σήμερα, οι ενημερώσεις κώδικα BLASTPASS υποβλήθηκαν επίσης σε παλαιότερα μοντέλα iPhone, συμπεριλαμβανομένων των μοντέλων iPhone 6s, του iPhone 7 και της πρώτης γενιάς του iPhone SE.



bleepingcomputer.com


Leave A Reply



Cancel Reply

Your email address will not be published.