Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Bug Zero-Day Firefox Kritis Memungkinkan RCE, Sandbox Escape

Posted on March 07, 2022 by Syauqi Wiryahasana

Mozilla telah merilis pembaruan darurat untuk browser Firefox-nya yang mengatasi dua kerentanan keamanan kritis yang telah dieksploitasi secara aktif oleh penjahat dunia maya di alam liar sebagai zero days.

Keduanya adalah bug penggunaan setelah bebas, yang merupakan masalah kerusakan memori yang terjadi saat aplikasi terus coba gunakan sepotong memori yang ditugaskan padanya, setelah potongan tersebut dibebaskan untuk digunakan oleh aplikasi yang berbeda. Masalah seperti ini dapat menyebabkan eksekusi kode jarak jauh (RCE), kerusakan data, dan sistem crash.

Bug pertama yang ditangani oleh Mozilla, CVE-2022-26485, adalah masalah penggunaan setelah bebas dalam pemrosesan parameter XSLT browser. Parameter XSLT digunakan untuk membuat stylesheet yang digunakan untuk menentukan tampilan dan nuansa situs web.



“Menghapus parameter XSLT selama pemrosesan dapat menyebabkan penggunaan setelah bebas yang dapat dieksploitasi,” menurut nasihat Mozilla selama akhir pekan.

The bug kedua, CVE-2022-26486, adalah masalah penggunaan setelah bebas dalam Kerangka WebGPU IPC. WebGPU adalah API web yang mendukung multimedia pada halaman web dengan menggunakan Graphics Processing Unit (GPU) mesin. Ini digunakan untuk mendukung game, konferensi video, dan pemodelan 3D, antara lain.

“Pesan yang tidak terduga dalam kerangka WebGPU IPC dapat mengarah pada pelarian sandbox yang dapat digunakan setelah bebas dan dapat dieksploitasi,” menurut Mozilla.

Perusahaan tidak memberikan banyak detail teknis, mungkin membuat eksploitasi semakin sulit bagi aktor jahat. Namun, Paul Ducklin, teknolog senior dengan Sophos, menawarkan beberapa catatan.

Bug pertama, katanya, sedang dieksploitasi secara liar untuk RCE, “menyiratkan bahwa penyerang tanpa hak atau akun yang ada di komputer Anda dapat menipu Anda untuk menjalankan kode malware pilihan mereka hanya dengan memikat Anda ke situs web yang tampak tidak bersalah tetapi jebakan.”

Yang kedua digunakan untuk melarikan diri dari kotak pasir, seperti yang dicatat oleh Mozilla.

“Lubang keamanan semacam ini biasanya dapat disalahgunakan sendiri (misalnya , untuk memberikan akses penyerang ke file yang seharusnya terlarang), atau dikombinasikan dengan bug RCE untuk memungkinkan malware yang ditanamkan keluar dari batasan keamanan yang diberlakukan oleh browser Anda, sehingga membuat situasi yang sudah buruk menjadi lebih buruk,” Ducklin dicatat dalam tinjauan hari Sabtu.

Wang Gang, Liu Jialei, Du Sihang, Huang Yi dan Yang Kang dari 360 ATA melaporkan masalah tersebut.

Kedua bug diperbaiki dalam versi berikut, dan pengguna harus segera memperbarui:
< ul>
  • Fi refox 97.0.2liu < ul>iFirefox ESR 91.6.1liu < ul>iFirefox untuk Android 97.3liu < ul>iFokus 97.3liu
      iThunderbird 91.6.2

    Daftar Hari Ini untuk Eksploitasi Log4j: Pelajaran yang Dipetik dan Praktik Terbaik Pengurangan Risiko – acara Pos Ancaman LANGSUNG yang dijadwalkan untuk Kamis, 10 Maret ET. Bergabunglah dengan pakar kode Sonatype Justin Young saat ia membantu Anda mempertajam keterampilan berburu kode untuk mengurangi waktu diam penyerang. Pelajari mengapa Log4j masih berbahaya dan bagaimana SBOM masuk ke dalam keamanan rantai pasokan perangkat lunak. Daftar Sekarang untuk acara GRATIS satu kali ini, Disponsori oleh Sonatype.

     
    Tulis komentar
    Bagikan artikel ini:
  • Kerentananliu
      iKeamanan Web
  • Seedbacklink

    Recent Posts

    TENTANG EMKA.WEB>ID

    EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

    ©2024 emka.web.id Proudly powered by wpStatically