Firefox постраждав від критичної помилки безпеки, що повторює Chrome Zero-Day, який використовувався під час російських кібератак

Mozilla випустила термінове виправлення системи безпеки для Firefox після виявлення критичної вразливості, подібної до нещодавно використаної Chrome zero-day, також існує в коді браузера. Ця нова помилка Firefox, яка зараз відстежується як CVE-2025-2857, становить серйозну загрозу для користувачів, особливо в системах Windows.
Зміст
Недолік дзеркал Chrome Zero-Day, що використовується в цілеспрямованих атаках
Відкриття сталося лише через кілька днів після того, як Google виправив CVE-2025-2783, серйозну вразливість Chrome , яку активно використовували в дикій природі. Порушення, виявлене та повідомлене компанією з кібербезпеки Kaspersky, було частиною цілеспрямованої кампанії, націленої на російські ЗМІ, навчальні заклади та урядові установи. Зловмисники змогли уникнути захисту пісочниці Chrome, ключової функції безпеки, призначеної для ізоляції процесів і запобігання повному зламу системи.
За словами Касперського, експлойт, ймовірно, використовувався з середини березня 2025 року та використовувався поряд з іншою неідентифікованою вразливістю для віддаленого виконання коду. Кампанія атаки, яка отримала назву Operation ForumTroll, використовувала фальшиві запрошення на науковий форум як приманку для фішингу — класичний прийом соціальної інженерії, який виявився ефективним проти цінних цілей.
Mozilla відповідає виправленням Firefox
У відповідь на розкриття вразливості Chrome розробники Mozilla провели власне розслідування та виявили, що подібна проблема існує в коді міжпроцесного зв’язку (IPC) Firefox. Помилка Firefox також включає неправильне керування дескрипторами, що може дозволити скомпрометованому дочірньому процесу обманом змусити батьківський процес повернути більш потужний дескриптор, ніж передбачалося. Це відкриває двері для потенційної втечі з пісочниці — серйозного порушення безпеки, яке може дозволити зловмисникам підвищити свої привілеї або скомпрометувати додаткові компоненти системи.
Mozilla підтвердила, що ця вразливість впливає лише на Firefox на платформах Windows. Проблему було вирішено в наступних оновленнях Firefox:
- Firefox 136.0.4
- Firefox ESR 128.8.1
- Firefox ESR 115.21.1
Браузер Tor, який базується на Firefox, також було оновлено, щоб усунути недолік.
Експлойти Firefox поки що не підтверджені
Хоча Google підтвердив, що вразливість Chrome активно використовувалася в кібератаках, Mozilla поки не бачила доказів того, що варіант Firefox використовувався в дикій природі. Тим не менш, компанія швидко вжила заходів, щоб виправити проблему, визнаючи потенціал для зловживань, особливо враховуючи гучний характер загрозливих акторів, залучених до операції ForumTroll.
Більш широкі наслідки для веб-переглядачів
Відтоді вразливість Chrome було додано до каталогу CISA Known Exploited Vulnerabilities (KEV), списку, зарезервованого для найнебезпечніших недоліків, які підтверджено для використання в атаках у реальному світі. CISA також попередила, що інші браузери на основі Chromium, включаючи Microsoft Edge і Opera, можуть мати подібні недоліки. Microsoft вже випустила власну консультацію у відповідь.
Хоча Firefox рідше зазнає атаки, ніж Chrome, він не застрахований. За останнє десятиліття зловмисники використали більше десятка значних вразливостей у браузері. Наприклад, наприкінці листопада 2024 року компанія з кібербезпеки ESET виявила, що російська група APT зв’язала нульові дні у Firefox і Windows, щоб розгорнути прихований бекдор.
Що мають робити користувачі Firefox
Якщо ви використовуєте Firefox у Windows, вам слід негайно оновити свій браузер до однієї з виправлених версій, перелічених вище. Користувачі браузера Tor також повинні переконатися, що вони використовують останню версію. Хоча жодних активних атак Firefox не було підтверджено, ризик, який представляє CVE-2025-2857, досить серйозний, щоб виправдати термінові дії.
Як показує цей інцидент, уразливості нульового дня можуть перетинати межі браузера, і зловмисники швидко адаптують свої методи. Випереджати означає постійно оновлювати програмне забезпечення та бути обережним щодо натискання підозрілих посилань — незалежно від того, наскільки законними вони здаються.