Фирефок погођен критичном безбедносном пропустом. Одраз Цхроме-а нула дана који се користи у руским сајбер нападима

Мозилла је издала хитну безбедносну исправку за Фирефок након што је открила да критична рањивост — слична недавно искоришћеном Цхроме-у нулти дан — такође постоји у његовом коду претраживача. Ова нова мана Фирефок-а, која се сада прати као ЦВЕ-2025-2857, представља озбиљну претњу за кориснике, посебно на Виндовс системима.
Преглед садржаја
Грешка огледала Цхроме Зеро-Даи се користи у циљаним нападима
Откриће долази само неколико дана након што је Гоогле закрпио ЦВЕ-2025-2783, озбиљну рањивост Цхроме-а која је била активно искоришћавана у дивљини. Грешка, коју је открила и пријавила фирма за сајбер безбедност Касперски, била је део циљане кампање усмерене на руске медије, образовне институције и владине агенције. Нападачи су успели да избегну заштиту Цхроме-а, кључну безбедносну функцију дизајнирану да изолује процесе и спречи потпуну компромитацију система.
Према Касперском, експлоатација је вероватно била у употреби од средине марта 2025. године и била је искоришћена заједно са још једном, неидентификованом рањивошћу за извршавање даљинског кода. Кампања напада, названа Операција ФорумТролл, користила је лажне позиве на научни форум као мамац за крађу идентитета – класичан трик друштвеног инжењеринга који се показао ефикасним против циљева високе вредности.
Мозилла одговара закрпом за Фирефок
Као одговор на откривање рањивости Цхроме-а, Мозилла програмери су спровели сопствену истрагу и открили да сличан проблем постоји у Фирефок-овом коду за међупроцесну комуникацију (ИПЦ). Грешка у Фирефок-у такође укључује погрешно управљање ручком, што би могло дозволити компромитованом подређеном процесу да превари родитељски процес да врати моћнији рукохват од предвиђеног. Ово отвара врата потенцијалном бекству из сандбок-а — озбиљном безбедносном пропусту који би могао дозволити нападачима да ескалирају своје привилегије или да угрозе додатне компоненте система.
Мозилла је потврдила да ова рањивост утиче само на Фирефок на Виндовс платформама. Проблем је решен следећим ажурирањима за Фирефок:
- Фирефок 136.0.4
- Фирефок ЕСР 128.8.1
- Фирефок ЕСР 115.21.1
Тор претраживач, који је заснован на Фирефоку, такође је ажуриран како би се решио недостатак.
Нема потврђених експлоатација Фирефок-а—још
Док је Гугл потврдио да је Цхроме рањивост активно искоришћена у сајбер нападима, Мозилла још увек није видела доказе да је варијанта Фирефока коришћена у дивљини. Ипак, компанија је брзо кренула у решавање овог проблема, препознајући потенцијал за злоупотребу — посебно имајући у виду високу природу актера претњи укључених у операцију ФорумТролл.
Шире импликације у свим претраживачима
Цхроме рањивост је од тада додата у ЦИСА каталог познатих експлоатисаних рањивости (КЕВ), списак резервисан за најопасније грешке за које је потврђено да се користе у нападима у стварном свету. ЦИСА је такође упозорила да би слични недостаци могли утицати на друге претраживаче засноване на Цхромиум-у — укључујући Мицрософт Едге и Опера. Мицрософт је већ издао свој савет као одговор.
Иако је Фајерфокс ређе циљан од Цхроме-а, он није имун. Током протекле деценије, нападачи су искористили више од десетак значајних рањивости у претраживачу. Крајем новембра 2024. године, на пример, компанија за сајбер безбедност ЕСЕТ открила је да је руска АПТ група везала нулте дане и у Фирефоку и у Виндовс-у како би применила скривена позадинска врата.
Шта корисници Фирефок-а треба да ураде
Ако користите Фирефок на Виндовс-у, требало би да одмах ажурирате свој претраживач на једну од горе наведених верзија закрпа. Корисници Тор претраживача такође треба да се увере да користе најновију верзију. Иако нису потврђени активни Фирефок напади, ризик који представља ЦВЕ-2025-2857 је довољно озбиљан да захтева хитну акцију.
Као што показује овај инцидент, рањивости нултог дана могу да пређу границе претраживача, а нападачи брзо прилагођавају своје методе. Остати у предности значи да ажурирате свој софтвер и да будете опрезни у погледу кликања на сумњиве везе — без обзира на то колико су легитимне.