امنیت کامپیوتر فایرفاکس با نقص امنیتی حیاتی مواجه شد که بازتاب Chrome...

فایرفاکس با نقص امنیتی حیاتی مواجه شد که بازتاب Chrome Zero-Day مورد استفاده در حملات سایبری روسیه است

موزیلا پس از کشف این که یک آسیب‌پذیری حیاتی – شبیه به Chrome zero-day که اخیراً مورد سوء استفاده قرار گرفته است – در کد مرورگر آن نیز وجود دارد، یک تعمیر امنیتی فوری برای فایرفاکس صادر کرده است. این نقص جدید فایرفاکس که اکنون با نام CVE-2025-2857 ردیابی می شود، تهدیدی جدی برای کاربران، به ویژه در سیستم های ویندوزی است.

Flaw Mirrors Chrome Zero-Day مورد استفاده در حملات هدفمند

این افشاگری تنها چند روز پس از آن صورت گرفت که گوگل CVE-2025-2783 را اصلاح کرد، آسیب‌پذیری شدید کروم که به طور فعال در طبیعت مورد سوء استفاده قرار گرفته بود. این نقص که توسط شرکت امنیت سایبری کسپرسکی کشف و گزارش شد، بخشی از یک کمپین هدفمند با هدف رسانه‌ها، مؤسسات آموزشی و سازمان‌های دولتی روسیه بود. مهاجمان توانستند از محافظت‌های جعبه ایمنی کروم، یک ویژگی امنیتی کلیدی که برای جداسازی فرآیندها و جلوگیری از به خطر افتادن کامل سیستم طراحی شده بود، فرار کنند.

طبق گفته کسپرسکی، این اکسپلویت احتمالاً از اواسط مارس 2025 مورد استفاده قرار گرفته است و در کنار آسیب‌پذیری ناشناس دیگری برای اجرای کد راه دور مورد استفاده قرار گرفته است. کمپین حمله که عملیات ForumTroll نام داشت، از دعوت‌نامه‌های جعلی برای یک انجمن علمی به‌عنوان طعمه فیشینگ استفاده می‌کرد - یک ترفند مهندسی اجتماعی کلاسیک که در برابر اهداف با ارزش بالا مؤثر بود.

موزیلا با پچ فایرفاکس پاسخ می دهد

در پاسخ به افشای آسیب پذیری کروم، توسعه دهندگان موزیلا تحقیقات خود را انجام دادند و متوجه شدند که مشکل مشابهی در کد ارتباطات بین فرآیندی فایرفاکس (IPC) وجود دارد. باگ فایرفاکس همچنین شامل مدیریت نادرست دسته است که می تواند به یک فرآیند فرزند به خطر افتاده اجازه دهد تا فرآیند والد را فریب دهد تا دسته قدرتمندتر از آنچه در نظر گرفته شده است را بازگرداند. این دری را برای فرار بالقوه sandbox باز می کند - یک نقص امنیتی شدید که می تواند به مهاجمان اجازه دهد امتیازات خود را افزایش دهند یا اجزای سیستم اضافی را به خطر بیاندازند.

موزیلا تأیید کرد که این آسیب‌پذیری فقط بر روی فایرفاکس در پلتفرم‌های ویندوز تأثیر می‌گذارد. این مشکل در به‌روزرسانی‌های فایرفاکس زیر حل شده است:

  • فایرفاکس 136.0.4
  • فایرفاکس ESR 128.8.1
  • فایرفاکس ESR 115.21.1

مرورگر Tor که مبتنی بر فایرفاکس است نیز برای رفع این نقص به روز شده است.

هیچ اکسپلویت فایرفاکس هنوز تایید نشده است

در حالی که گوگل تایید کرده است که آسیب پذیری کروم به طور فعال در حملات سایبری مورد سوء استفاده قرار گرفته است، موزیلا هنوز شواهدی مبنی بر استفاده از نوع فایرفاکس در طبیعت ندیده است. با این حال، شرکت به سرعت برای رفع این مشکل حرکت کرد، به‌ویژه با توجه به ماهیت پرمخاطب عوامل تهدید درگیر در عملیات ForumTroll.

مفاهیم گسترده تر در مرورگرها

آسیب‌پذیری کروم از آن زمان به کاتالوگ آسیب‌پذیری‌های مورد سوء استفاده شناخته شده (KEV) CISA اضافه شده است، فهرستی که برای خطرناک‌ترین نقص‌هایی که تایید شده در حملات دنیای واقعی استفاده می‌شوند، رزرو شده است. CISA همچنین هشدار داد که سایر مرورگرهای مبتنی بر Chromium - از جمله Microsoft Edge و Opera - ممکن است تحت تأثیر نقص‌های مشابه قرار بگیرند. مایکروسافت قبلاً توصیه های خود را در پاسخ صادر کرده است.

اگرچه فایرفاکس کمتر از کروم هدف قرار می گیرد، اما از آن مصون نیست. در طول دهه گذشته، مهاجمان از بیش از ده ها آسیب پذیری مهم در مرورگر سوء استفاده کرده اند. به عنوان مثال، در اواخر نوامبر 2024، شرکت امنیت سایبری ESET فاش کرد که یک گروه روسی APT روزهای صفر را هم در فایرفاکس و هم در ویندوز برای استقرار یک درب پشتی مخفیانه زنجیر کرده است.

آنچه کاربران فایرفاکس باید انجام دهند

اگر از فایرفاکس در ویندوز استفاده می کنید، باید سریعاً مرورگر خود را به یکی از نسخه های وصله شده ذکر شده در بالا به روز کنید. کاربران مرورگر Tor باید مطمئن شوند که آخرین نسخه را اجرا می کنند. اگرچه هیچ حمله فعال فایرفاکس تایید نشده است، خطر ناشی از CVE-2025-2857 به اندازه کافی جدی است که اقدامات فوری را تضمین کند.

همانطور که این حادثه نشان می‌دهد، آسیب‌پذیری‌های روز صفر می‌توانند از مرزهای مرورگر عبور کنند و مهاجمان به سرعت روش‌های خود را تطبیق می‌دهند. پیشروی به این معنی است که نرم افزار خود را به روز نگه دارید و در مورد کلیک کردن روی پیوندهای مشکوک محتاط باشید - مهم نیست چقدر مشروع به نظر می رسند.

بارگذاری...