براساس گزارشهای منتشر شده، یک آسیبپذیری که حدودا ۱۸ سال قبل شناسایی و «0.0.0.0 Day» نامگذاری شده است، بهتازگی توسط مهاجمان سایبری برای دور زدن پارامترهای امنیتی در مرورگرهای گوگل کروم، فایرفاکس و سافاری مورد بهرهبرداری قرار گرفته است.
البته باید توجه داشت که این آسیبپذیری فقط روی سیستمعاملهای لینوکس و مک تاثیر میگذارد و کاربران ویندوز تحت تاثیر این آسیبپذیری قرار نمیگیرند.
در دستگاههای تحت تاثیر، مهاجمان میتوانند از این نقص برای تغییر تنظیمات از راه دور، دریافت دسترسی تایید نشده به اطلاعات محافظت شده و در برخی موارد اجرای کد از راه دور استفاده کنند.
با وجود اینکه این نقص در سال ۲۰۰۶، یعنی ۱۸ سال پیش گزارش شده بود، اصلاحیهای برای آن منتشر نشد و بهتازگی توسط مهاجمان مورد بهره برداری قرار گرفته است.
آسیبپذیری 0.0.0.0 Day ناشی از مکانیزمهای امنیتی ناسازگار در مرورگرهای مختلف و فقدان استانداردسازی است که به وبسایتهای عمومی اجازه میدهد با خدمات شبکه محلی با استفاده از آدرس IP "wildcard" 0.0.0.0 ارتباط برقرار کنند.
بهطور معمول، 0.0.0.0 نشان دهنده تمام آدرسهای IP در ماشین محلی یا تمام رابطهای شبکه در میزبان است. این میتواند بهعنوان یک آدرس نگهدارنده در درخواستهای DHCP استفاده شود یا در صورت استفاده در شبکههای محلی بهعنوان میزبان محلی (127.0.0.1) تفسیر شود.
به دنبال انتشار گزارش در مورد بهرهبرداری از این آسیبپذیری قدیمی، توسعهدهندگان مرورگرهای آسیبپذیری شروع به اقدامات امنیتی برای اصلاح این آسیبپذیری کردند.
مرورگر کروم که در حال حاضر محبوبترین مرورگر دنیا بهشمار میآید، در نسخه جدید خود، دسترسی به آدرس 0.0.0.0 را بهطور کلی مسدود خواهد کرد.
مرورگر فایرفاکس نیز از آنجایی که قصد پیادهسازی قابلیت دسترسی به شبکه خصوصی (PNA) را دارد، تا زمان انتشار آن یک اصلاحیه موقت را منتشر کرده است.
شرکت اپل نیز بررسیهای IP اضافی را در مرورگر سافاری از طریق تغییرات در WebKit پیادهسازی کرده است و دسترسی به 0.0.0.0 را در نسخه آینده مسدود میکند.
توضیحات بیشتر:
- The 18-year-old security flaw in Firefox and Chrome exploited in attacks