रूसी साइबर आक्रमणमा प्रयोग गरिएको शून्य-दिन क्रोम प्रतिध्वनि गर्दै फायरफक्स गम्भीर सुरक्षा त्रुटिबाट प्रभावित

मोजिलाले आफ्नो ब्राउजर कोडमा हालसालै शोषण गरिएको क्रोम शून्य-दिन जस्तै एउटा महत्वपूर्ण जोखिम पनि रहेको पत्ता लगाएपछि फायरफक्सको लागि तत्काल सुरक्षा समाधान जारी गरेको छ। यो नयाँ फायरफक्स त्रुटि, जुन अब CVE-2025-2857 को रूपमा ट्र्याक गरिएको छ, प्रयोगकर्ताहरूका लागि, विशेष गरी विन्डोज प्रणालीहरूमा गम्भीर खतरा निम्त्याउँछ।
सामग्रीको तालिका
लक्षित आक्रमणहरूमा प्रयोग हुने फ्लो मिरर क्रोम शून्य-दिन
गुगलले CVE-2025-2783 मा प्याच गरेको केही दिनपछि यो खुलासा भएको हो, जुन क्रोमको गम्भीर जोखिम हो जुन जंगलमा सक्रिय रूपमा शोषण गरिएको थियो। साइबर सुरक्षा फर्म क्यास्परस्कीद्वारा पत्ता लगाइएको र रिपोर्ट गरिएको यो त्रुटि रूसी मिडिया, शैक्षिक संस्था र सरकारी एजेन्सीहरूलाई लक्षित लक्षित अभियानको एक हिस्सा थियो। आक्रमणकारीहरू क्रोमको स्यान्डबक्स सुरक्षाबाट बच्न सक्षम थिए, जुन प्रक्रियाहरूलाई अलग गर्न र पूर्ण प्रणाली सम्झौता रोक्न डिजाइन गरिएको एक प्रमुख सुरक्षा सुविधा हो।
क्यास्परस्कीका अनुसार, यो शोषण सम्भवतः मार्च २०२५ को मध्यदेखि प्रयोगमा रहेको थियो, र रिमोट कोड कार्यान्वयन गर्न अर्को, अज्ञात जोखिमसँगै लिभरेज गरिएको थियो। अपरेशन फोरमट्रोल भनिने आक्रमण अभियानले फिशिङ ब्याटको रूपमा वैज्ञानिक फोरममा नक्कली निमन्त्रणाहरू प्रयोग गर्यो - एक क्लासिक सामाजिक इन्जिनियरिङ चाल जुन उच्च-मूल्य लक्ष्यहरू विरुद्ध प्रभावकारी साबित भयो।
मोजिलाले फायरफक्स प्याचको साथ प्रतिक्रिया दिन्छ
क्रोमको जोखिम प्रकटीकरणको प्रतिक्रियामा, मोजिला विकासकर्ताहरूले आफ्नै अनुसन्धान गरे र फायरफक्सको इन्टर-प्रोसेस कम्युनिकेसन (IPC) कोडमा पनि यस्तै समस्या रहेको पत्ता लगाए। फायरफक्स बगमा गलत ह्यान्डल व्यवस्थापन पनि समावेश छ, जसले सम्झौता गरिएको बाल प्रक्रियालाई अभिभावक प्रक्रियालाई उद्देश्य भन्दा बढी शक्तिशाली ह्यान्डल फिर्ता गर्न छल गर्न अनुमति दिन सक्छ। यसले सम्भावित स्यान्डबक्स भाग्ने ढोका खोल्छ - एक गम्भीर सुरक्षा त्रुटि जसले आक्रमणकारीहरूलाई उनीहरूको विशेषाधिकार बढाउन वा थप प्रणाली घटकहरूलाई सम्झौता गर्न दिन सक्छ।
मोजिलाले पुष्टि गर्यो कि यो जोखिमले विन्डोज प्लेटफर्महरूमा फायरफक्सलाई मात्र असर गर्छ। निम्न फायरफक्स अपडेटहरूमा यो समस्या समाधान गरिएको छ:
- फायरफक्स १३६.०.४
- फायरफक्स ESR १२८.८.१
- फायरफक्स ESR ११५.२१.१
फायरफक्समा आधारित टोर ब्राउजरलाई पनि यो त्रुटिलाई सम्बोधन गर्न अद्यावधिक गरिएको छ।
फायरफक्सको कुनै पनि शोषण पुष्टि भएको छैन—अझैसम्म
गुगलले साइबर आक्रमणमा क्रोमको जोखिम सक्रिय रूपमा शोषण गरिएको पुष्टि गरे पनि, मोजिलाले अहिलेसम्म फायरफक्स भेरियन्ट प्रयोग भएको प्रमाण देखेको छैन। तैपनि, कम्पनीले दुरुपयोगको सम्भावनालाई पहिचान गर्दै समस्या समाधान गर्न द्रुत गतिमा अघि बढ्यो - विशेष गरी अपरेशन फोरमट्रोलमा संलग्न खतरा अभिनेताहरूको उच्च-प्रोफाइल प्रकृतिलाई ध्यानमा राख्दै।
ब्राउजरहरूमा व्यापक प्रभावहरू
क्रोम भेद्यतालाई त्यसपछि CISA को ज्ञात शोषित भेद्यता (KEV) क्याटलगमा थपिएको छ, जुन वास्तविक-विश्व आक्रमणहरूमा प्रयोग हुने पुष्टि भएका सबैभन्दा खतरनाक त्रुटिहरूको लागि आरक्षित सूची हो। CISA ले अन्य क्रोमियम-आधारित ब्राउजरहरू - माइक्रोसफ्ट एज र ओपेरा सहित - समान त्रुटिहरूबाट प्रभावित हुन सक्ने चेतावनी पनि दिएको छ। माइक्रोसफ्टले प्रतिक्रियामा पहिले नै आफ्नै सल्लाहकार जारी गरिसकेको छ।
यद्यपि फायरफक्सलाई क्रोम भन्दा कम लक्षित गरिन्छ, यो अछुतो छैन। विगत एक दशकमा, आक्रमणकारीहरूले ब्राउजरमा एक दर्जन भन्दा बढी महत्त्वपूर्ण कमजोरीहरूको शोषण गरेका छन्। उदाहरणका लागि, नोभेम्बर २०२४ को अन्त्यमा, साइबर सुरक्षा फर्म ESET ले खुलासा गर्यो कि एक रूसी APT समूहले फायरफक्स र विन्डोज दुवैमा शून्य-दिनहरू बाँधेर एउटा गोप्य ब्याकडोर तैनाथ गरेको थियो।
फायरफक्स प्रयोगकर्ताहरूले के गर्नुपर्छ
यदि तपाईं विन्डोजमा फायरफक्स प्रयोग गर्दै हुनुहुन्छ भने, तपाईंले आफ्नो ब्राउजरलाई माथि सूचीबद्ध प्याच गरिएका संस्करणहरू मध्ये एकमा तुरुन्तै अपडेट गर्नुपर्छ। टोर ब्राउजरका प्रयोगकर्ताहरूले पनि उनीहरूले पछिल्लो संस्करण चलाइरहेका छन् भनी सुनिश्चित गर्नुपर्छ। यद्यपि कुनै सक्रिय फायरफक्स आक्रमणहरू पुष्टि भएका छैनन्, CVE-2025-2857 द्वारा उत्पन्न जोखिम तत्काल कारबाहीको लागि पर्याप्त गम्भीर छ।
यस घटनाले देखाएको छ, शून्य-दिनको जोखिमले ब्राउजरको सीमा नाघ्न सक्छ, र आक्रमणकारीहरूले आफ्नो विधिहरू छिटो अनुकूलन गर्छन्। अगाडि रहनु भनेको आफ्नो सफ्टवेयर अद्यावधिक राख्नु र शंकास्पद लिङ्कहरूमा क्लिक गर्ने बारे सतर्क रहनु हो - चाहे तिनीहरू जतिसुकै वैध देखिए पनि।