Firefox getroffen door kritieke beveiligingsfout die lijkt op Chrome Zero-Day gebruikt in Russische cyberaanvallen

Mozilla heeft een urgente beveiligingsoplossing voor Firefox uitgebracht nadat het ontdekte dat er ook een kritieke kwetsbaarheid in de browsercode zit, vergelijkbaar met een onlangs geëxploiteerde Chrome zero-day. Deze nieuwe Firefox-fout, nu gevolgd als CVE-2025-2857, vormt een serieuze bedreiging voor gebruikers, met name op Windows-systemen.
Inhoudsopgave
Fout spiegelt Chrome Zero-Day gebruikt in gerichte aanvallen
De onthulling komt slechts enkele dagen nadat Google CVE-2025-2783 heeft gepatcht, een ernstige kwetsbaarheid in Chrome die actief in het wild werd uitgebuit. De fout, ontdekt en gerapporteerd door cybersecuritybedrijf Kaspersky, was onderdeel van een gerichte campagne gericht op Russische media, onderwijsinstellingen en overheidsinstanties. Aanvallers konden de sandbox-beveiliging van Chrome omzeilen, een belangrijke beveiligingsfunctie die is ontworpen om processen te isoleren en volledige systeemcompromissen te voorkomen.
Volgens Kaspersky was de exploit waarschijnlijk al sinds medio maart 2025 in gebruik en werd deze samen met een andere, niet-geïdentificeerde kwetsbaarheid gebruikt om externe code uit te voeren. De aanvalscampagne, genaamd Operation ForumTroll, gebruikte nepuitnodigingen voor een wetenschappelijk forum als phishing-aas, een klassieke social engineering-truc die effectief bleek tegen waardevolle doelen.
Mozilla reageert met Firefox-patch
In reactie op de bekendmaking van de kwetsbaarheid van Chrome voerden Mozilla-ontwikkelaars hun eigen onderzoek uit en ontdekten dat er een soortgelijk probleem bestond in de Inter-Process Communication (IPC)-code van Firefox. De Firefox-bug omvat ook onjuist handle-beheer, waardoor een gecompromitteerd child-proces het parent-proces ertoe zou kunnen verleiden een krachtigere handle te retourneren dan bedoeld. Dit opent de deur naar een potentiële sandbox-ontsnapping: een ernstige beveiligingsfout waarmee aanvallers hun privileges kunnen verhogen of extra systeemcomponenten kunnen compromitteren.
Mozilla bevestigde dat deze kwetsbaarheid alleen Firefox op Windows-platforms treft. Het probleem is opgelost in de volgende Firefox-updates:
- Firefox-versie 136.0.4
- Firefox ESR 128.8.1
- Firefox ESR 115.21.1
De Tor Browser, die gebaseerd is op Firefox, is ook bijgewerkt om het lek te verhelpen.
Nog geen Firefox-exploits bevestigd
Hoewel Google bevestigde dat de kwetsbaarheid van Chrome actief werd uitgebuit in cyberaanvallen, heeft Mozilla nog geen bewijs gezien dat de Firefox-variant in het wild is gebruikt. Toch heeft het bedrijf snel actie ondernomen om het probleem te patchen, waarbij het de potentie voor misbruik erkende, vooral gezien de opvallende aard van de dreigingsactoren die betrokken waren bij Operation ForumTroll.
Bredere implicaties voor alle browsers
De Chrome-kwetsbaarheid is inmiddels toegevoegd aan de Known Exploited Vulnerabilities (KEV)-catalogus van CISA, een lijst die is gereserveerd voor de gevaarlijkste fouten waarvan is bevestigd dat ze worden gebruikt bij aanvallen in de echte wereld. CISA waarschuwde ook dat andere op Chromium gebaseerde browsers, waaronder Microsoft Edge en Opera, door soortgelijke fouten kunnen worden getroffen. Microsoft heeft al een eigen advies uitgebracht als reactie.
Hoewel Firefox minder vaak het doelwit is dan Chrome, is het niet immuun. In het afgelopen decennium hebben aanvallers meer dan een dozijn belangrijke kwetsbaarheden in de browser uitgebuit. Eind november 2024 onthulde cybersecuritybedrijf ESET bijvoorbeeld dat een Russische APT-groep zero-days in zowel Firefox als Windows had geketend om een heimelijke backdoor te implementeren.
Wat Firefox-gebruikers moeten doen
Als u Firefox op Windows gebruikt, moet u uw browser onmiddellijk updaten naar een van de hierboven genoemde gepatchte versies. Gebruikers van de Tor Browser moeten er ook voor zorgen dat ze de nieuwste versie gebruiken. Hoewel er geen actieve Firefox-aanvallen zijn bevestigd, is het risico van CVE-2025-2857 ernstig genoeg om dringende actie te rechtvaardigen.
Zoals dit incident laat zien, kunnen zero-day kwetsbaarheden browsergrenzen overschrijden en zijn aanvallers er snel bij om hun methoden aan te passen. Voorop blijven lopen betekent dat u uw software up-to-date houdt en voorzichtig blijft met het klikken op verdachte links, hoe legitiem ze ook lijken.