فایرفاکس با نقص امنیتی حیاتی مواجه شد که بازتاب Chrome Zero-Day مورد استفاده در حملات سایبری روسیه است

موزیلا پس از کشف این که یک آسیبپذیری حیاتی – شبیه به Chrome zero-day که اخیراً مورد سوء استفاده قرار گرفته است – در کد مرورگر آن نیز وجود دارد، یک تعمیر امنیتی فوری برای فایرفاکس صادر کرده است. این نقص جدید فایرفاکس که اکنون با نام CVE-2025-2857 ردیابی می شود، تهدیدی جدی برای کاربران، به ویژه در سیستم های ویندوزی است.
فهرست مطالب
Flaw Mirrors Chrome Zero-Day مورد استفاده در حملات هدفمند
این افشاگری تنها چند روز پس از آن صورت گرفت که گوگل CVE-2025-2783 را اصلاح کرد، آسیبپذیری شدید کروم که به طور فعال در طبیعت مورد سوء استفاده قرار گرفته بود. این نقص که توسط شرکت امنیت سایبری کسپرسکی کشف و گزارش شد، بخشی از یک کمپین هدفمند با هدف رسانهها، مؤسسات آموزشی و سازمانهای دولتی روسیه بود. مهاجمان توانستند از محافظتهای جعبه ایمنی کروم، یک ویژگی امنیتی کلیدی که برای جداسازی فرآیندها و جلوگیری از به خطر افتادن کامل سیستم طراحی شده بود، فرار کنند.
طبق گفته کسپرسکی، این اکسپلویت احتمالاً از اواسط مارس 2025 مورد استفاده قرار گرفته است و در کنار آسیبپذیری ناشناس دیگری برای اجرای کد راه دور مورد استفاده قرار گرفته است. کمپین حمله که عملیات ForumTroll نام داشت، از دعوتنامههای جعلی برای یک انجمن علمی بهعنوان طعمه فیشینگ استفاده میکرد - یک ترفند مهندسی اجتماعی کلاسیک که در برابر اهداف با ارزش بالا مؤثر بود.
موزیلا با پچ فایرفاکس پاسخ می دهد
در پاسخ به افشای آسیب پذیری کروم، توسعه دهندگان موزیلا تحقیقات خود را انجام دادند و متوجه شدند که مشکل مشابهی در کد ارتباطات بین فرآیندی فایرفاکس (IPC) وجود دارد. باگ فایرفاکس همچنین شامل مدیریت نادرست دسته است که می تواند به یک فرآیند فرزند به خطر افتاده اجازه دهد تا فرآیند والد را فریب دهد تا دسته قدرتمندتر از آنچه در نظر گرفته شده است را بازگرداند. این دری را برای فرار بالقوه sandbox باز می کند - یک نقص امنیتی شدید که می تواند به مهاجمان اجازه دهد امتیازات خود را افزایش دهند یا اجزای سیستم اضافی را به خطر بیاندازند.
موزیلا تأیید کرد که این آسیبپذیری فقط بر روی فایرفاکس در پلتفرمهای ویندوز تأثیر میگذارد. این مشکل در بهروزرسانیهای فایرفاکس زیر حل شده است:
- فایرفاکس 136.0.4
- فایرفاکس ESR 128.8.1
- فایرفاکس ESR 115.21.1
مرورگر Tor که مبتنی بر فایرفاکس است نیز برای رفع این نقص به روز شده است.
هیچ اکسپلویت فایرفاکس هنوز تایید نشده است
در حالی که گوگل تایید کرده است که آسیب پذیری کروم به طور فعال در حملات سایبری مورد سوء استفاده قرار گرفته است، موزیلا هنوز شواهدی مبنی بر استفاده از نوع فایرفاکس در طبیعت ندیده است. با این حال، شرکت به سرعت برای رفع این مشکل حرکت کرد، بهویژه با توجه به ماهیت پرمخاطب عوامل تهدید درگیر در عملیات ForumTroll.
مفاهیم گسترده تر در مرورگرها
آسیبپذیری کروم از آن زمان به کاتالوگ آسیبپذیریهای مورد سوء استفاده شناخته شده (KEV) CISA اضافه شده است، فهرستی که برای خطرناکترین نقصهایی که تایید شده در حملات دنیای واقعی استفاده میشوند، رزرو شده است. CISA همچنین هشدار داد که سایر مرورگرهای مبتنی بر Chromium - از جمله Microsoft Edge و Opera - ممکن است تحت تأثیر نقصهای مشابه قرار بگیرند. مایکروسافت قبلاً توصیه های خود را در پاسخ صادر کرده است.
اگرچه فایرفاکس کمتر از کروم هدف قرار می گیرد، اما از آن مصون نیست. در طول دهه گذشته، مهاجمان از بیش از ده ها آسیب پذیری مهم در مرورگر سوء استفاده کرده اند. به عنوان مثال، در اواخر نوامبر 2024، شرکت امنیت سایبری ESET فاش کرد که یک گروه روسی APT روزهای صفر را هم در فایرفاکس و هم در ویندوز برای استقرار یک درب پشتی مخفیانه زنجیر کرده است.
آنچه کاربران فایرفاکس باید انجام دهند
اگر از فایرفاکس در ویندوز استفاده می کنید، باید سریعاً مرورگر خود را به یکی از نسخه های وصله شده ذکر شده در بالا به روز کنید. کاربران مرورگر Tor باید مطمئن شوند که آخرین نسخه را اجرا می کنند. اگرچه هیچ حمله فعال فایرفاکس تایید نشده است، خطر ناشی از CVE-2025-2857 به اندازه کافی جدی است که اقدامات فوری را تضمین کند.
همانطور که این حادثه نشان میدهد، آسیبپذیریهای روز صفر میتوانند از مرزهای مرورگر عبور کنند و مهاجمان به سرعت روشهای خود را تطبیق میدهند. پیشروی به این معنی است که نرم افزار خود را به روز نگه دارید و در مورد کلیک کردن روی پیوندهای مشکوک محتاط باشید - مهم نیست چقدر مشروع به نظر می رسند.