HackerNews 2024年10月12日
Mozilla 证实有人通过火狐浏览器漏洞主动攻击 Tor 浏览器
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Mozilla为Firefox浏览器发布紧急安全更新,以解决被利用的关键漏洞。该漏洞存在于动画时间轴组件中,是一种内存损坏漏洞,允许攻击者执行任意代码。Mozilla在收到警告后迅速反应,在25小时内开发并发布修复程序,同时该漏洞正被用于攻击Tor浏览器用户。

🎯Mozilla收到ESET关于Firefox漏洞的警告,该漏洞被追踪为CVE-2024-9680,CVSS得分为9.8,存在于动画时间轴组件,是一种‘释放后使用’的内存损坏漏洞,攻击者可借此执行任意代码。

💻ESET发送的样本包含完整漏洞利用链,Mozilla在收到样本一小时内召集安全、浏览器、编译器和平台工程师组成团队,对漏洞进行逆向工程,了解其工作原理。

🚀尽管情况紧急且漏洞利用复杂,Mozilla仍在短短25小时内开发并发布了修复程序,涵盖Firefox 131.0.2等多个版本,凸显了漏洞严重性及更新的重要性。

😱Mozilla已确认该漏洞正被积极用于攻击Tor浏览器用户,但攻击性质和攻击者身份详情较少。

Mozilla 为其 Firefox 浏览器发布了一个紧急安全更新,以解决一个目前在野外被利用的关键漏洞。该漏洞被追踪为 CVE-2024-9680,CVSS 得分为 9.8,允许攻击者在用户系统上执行任意代码。

图片来源:安全客

“东部时间周二上午 8 点左右,我们收到反病毒公司 ESET 的警告,他们提醒我们在野外发现了一个 Firefox 漏洞,”Mozilla 在一份安全公告中说。“我们要衷心感谢 ESET 与我们分享他们的发现,正是这样的合作让网络对每个人来说都更加安全。

该漏洞存在于动画时间轴组件中,它是 Firefox Web Animations API 中的一个机制,用于控制和同步网页上的动画。更具体地说,它是一个 “释放后使用”(use-after-free)漏洞,这是一种内存损坏漏洞,当程序释放内存位置后继续使用该位置时就会出现这种漏洞。这样,攻击者就可以注入恶意代码并控制受影响的系统。

Mozilla 解释说:“ESET 发送给我们的样本包含一个完整的漏洞利用链,允许在用户计算机上远程执行代码。在收到样本的一个小时内,我们就召集了一个由安全、浏览器、编译器和平台工程师组成的团队,对该漏洞进行逆向工程,迫使它触发有效载荷,并了解它是如何工作的。”

尽管没有提前通知,而且漏洞利用非常复杂,但 Mozilla 还是在短短 25 小时内开发并发布了修复程序。这种快速反应凸显了漏洞的严重性,以及立即更新到最新版本火狐浏览器的重要性。

修补版本包括:

Firefox 131.0.2、Firefox ESR 128.3.1、Firefox ESR 115.16.1、Thunderbird 115.16、Thunderbird 128.3.1 和 Thunderbird 131.0.1。

令人担忧的是,Mozilla 已确认该漏洞正被积极利用来攻击 Tor 浏览器用户。不过,有关这些攻击的性质和攻击者身份的详细信息仍然很少。

 

 


转自安全客原文链接:https://www.anquanke.com/post/id/300781

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Mozilla Firefox 安全漏洞 修复程序 Tor 浏览器
相关文章