بهره‌برداری از آسیب‌پذیری «0.0.0.0 Day» در مرورگرهای کروم، فایرفاکس و سافاری

۱۹ مرداد ۱۴۰۳

براساس گزارش‌های منتشر شده، یک آسیب‌پذیری که حدودا ۱۸ سال قبل شناسایی و «0.0.0.0 Day» نامگذاری شده است، به‌تازگی توسط مهاجمان سایبری برای دور زدن پارامترهای امنیتی در مرورگرهای گوگل کروم، فایرفاکس و سافاری مورد بهره‌برداری قرار گرفته است.

البته باید توجه داشت که این آسیب‌پذیری فقط روی سیستم‌عامل‌های لینوکس و مک تاثیر می‌گذارد و کاربران ویندوز تحت تاثیر این آسیب‌پذیری قرار نمی‌گیرند.

در دستگاه‌های تحت تاثیر، مهاجمان می‌توانند از این نقص برای تغییر تنظیمات از راه دور، دریافت دسترسی تایید نشده به اطلاعات محافظت شده و در برخی موارد اجرای کد از راه دور استفاده کنند.

با وجود اینکه این نقص در سال ۲۰۰۶، یعنی ۱۸ سال پیش گزارش شده بود، اصلاحیه‌ای برای آن منتشر نشد و به‌تازگی توسط مهاجمان مورد بهره برداری قرار گرفته است.

آسیب‌پذیری 0.0.0.0 Day ناشی از مکانیزم‌های امنیتی ناسازگار در مرورگرهای مختلف و فقدان استانداردسازی است که به وب‌سایت‌های عمومی اجازه می‌دهد با خدمات شبکه محلی با استفاده از آدرس IP "wildcard" 0.0.0.0 ارتباط برقرار کنند.

به‌طور معمول، 0.0.0.0 نشان دهنده تمام آدرس‌های IP در ماشین محلی یا تمام رابط‌های شبکه در میزبان است. این می‌تواند به‌عنوان یک آدرس نگهدارنده در درخواست‌های DHCP استفاده شود یا در صورت استفاده در شبکه‌های محلی به‌عنوان میزبان محلی (127.0.0.1) تفسیر شود.

به دنبال انتشار گزارش در مورد بهره‌برداری از این آسیب‌پذیری قدیمی، توسعه‌دهندگان مرورگرهای آسیب‌پذیری شروع به اقدامات امنیتی برای اصلاح این آسیب‌پذیری کردند.

مرورگر کروم که در حال حاضر محبوب‌ترین مرورگر دنیا به‌شمار می‌آید، در نسخه جدید خود، دسترسی به آدرس 0.0.0.0 را به‌طور کلی مسدود خواهد کرد.

مرورگر فایرفاکس نیز از آن‌جایی که قصد پیاده‌سازی قابلیت دسترسی به شبکه خصوصی (PNA) را دارد، تا زمان انتشار آن یک اصلاحیه موقت را منتشر کرده است.

شرکت اپل نیز بررسی‌های IP اضافی را در مرورگر سافاری از طریق تغییرات در WebKit پیاده‌سازی کرده است و دسترسی به 0.0.0.0 را در نسخه آینده مسدود می‌کند.

 

توضیحات بیشتر:

The 18-year-old security flaw in Firefox and Chrome exploited in attacks