Notebookcheck Logo

0.0.0.0 Day exploit ujawnia 18-letnią lukę w zabezpieczeniach przeglądarek Chrome, Safari i Firefox

Zgodnie z raportem Oligo Security, Chrome blokuje teraz dostęp do 0.0.0.0 (Finch Rollout), począwszy od Chromium 128. (Źródło obrazu: Google)
Zgodnie z raportem Oligo Security, Chrome blokuje teraz dostęp do 0.0.0.0 (Finch Rollout), począwszy od Chromium 128. (Źródło obrazu: Google)
Odkryta 18 lat temu luka "0.0.0.0 Day" pozwala złośliwym stronom internetowym na ominięcie protokołów bezpieczeństwa w przeglądarkach Google Chrome, Mozilla Firefox i Apple Safari, głównie na urządzeniach z systemami Linux i macOS. Dziura ta pozwala atakującym na zdalną zmianę ustawień, dostęp do chronionych informacji i potencjalne wykonanie kodu na zaatakowanych systemach. Pomimo jej pierwotnego ujawnienia w 2008 roku, luka pozostaje nierozwiązana, choć twórcy przeglądarek podejmują obecnie kroki w celu jej wyeliminowania. Dodatkowe środki bezpieczeństwa są zalecane dla deweloperów w celu ochrony ich aplikacji.
Security Software

Ujawniono 18-letnią lukę, znaną jako "0.0.0.0 Day", która umożliwia złośliwym stronom internetowym ominięcie protokołów bezpieczeństwa w głównych przeglądarkach internetowych, w tym Google Chrome, Mozilla Firefoxi Apple Safari. Luka dotyczy przede wszystkim Linux i macOS dając atakującym zdalny dostęp, za pomocą którego mogą oni zmieniać ustawienia, uzyskiwać nieautoryzowany dostęp do poufnych informacji, a nawet zdalnie wykonywać kod. Pomimo tego, że usterka została zgłoszona w 2008 roku, wciąż nie została ona rozwiązana w tych przeglądarkach, choć deweloperzy przyznali, że problem istnieje i podobno pracują nad jego naprawieniem.

Luka "0.0.0.0 Day" wynika z niespójnych mechanizmów bezpieczeństwa w różnych przeglądarkach i braku standaryzacji, która pozwala publicznym stronom internetowym na interakcję z lokalnymi usługami sieciowymi przy użyciu "wieloznacznego" adresu IP 0.0.0.0. Wykorzystując ten adres IP, atakujący mogą atakować lokalne usługi, w tym te wykorzystywane do rozwoju i sieci wewnętrznych. "0.0.0.0" jest często interpretowany jako reprezentujący wszystkie adresy IP na komputerze lokalnym.

Badacze z Oligo Security zaobserwowali wiele podmiotów wykorzystujących tę lukę. Kampanie takie jak ShadowRay i ataki Selenium aktywnie atakują obciążenia AI i serwery Selenium Grid. W odpowiedzi twórcy przeglądarek internetowych zaczynają wdrażać środki mające na celu zablokowanie dostępu do 0.0.0.0, a Google Chrome, Mozilla Firefox i Apple Safari planują aktualizacje w celu rozwiązania tego problemu.

Dopóki te poprawki nie zostaną w pełni wdrożone, Oligo zaleca programistom stosowanie dodatkowych środków bezpieczeństwa, takich jak używanie nagłówków PNA (Private Network Access), weryfikowanie nagłówków HOST oraz stosowanie tokenów HTTPS i CSRF (Cross-Site Request Forgery) w celu ochrony swoich aplikacji.

Rysunek ilustruje wzrost liczby publicznych stron internetowych, które mogą komunikować się z 0.0.0.0. Liczba ta wynosi prawie 100 000. (Źródło obrazu: Oligo Security)
Rysunek ilustruje wzrost liczby publicznych stron internetowych, które mogą komunikować się z 0.0.0.0. Liczba ta wynosi prawie 100 000. (Źródło obrazu: Oligo Security)

Źródło(a)

Please share our article, every link counts!
> laptopy testy i recenzje notebooki > Nowinki > Archiwum v2 > Archiwum 2024 08 > 0.0.0.0 Day exploit ujawnia 18-letnią lukę w zabezpieczeniach przeglądarek Chrome, Safari i Firefox
Anubhav Sharma, 2024-08- 9 (Update: 2024-08- 9)