به‌روزرسانی‌های فایرفاکس را از دست ندهید

کمیته رکن چهارم – تعدادی آسیب‌پذیری بحرانی در مرورگر فایرفاکس وجود دارد که به مهاجمان امکان اجرای کدهای مخرب و دسترسی به اطلاعات حساس کاربران را می‌دهد.

اخیرا چندین آسیب‌پذیری امنیتی بحرانی در مرورگر محبوب موزیلا فایرفاکس کشف شده است. این آسیب‌پذیری‌ها می‌توانند به مهاجمان اجازه دهند که کد مخرب را بر روی سیستم‌های کاربران اجرا کنند و به اطلاعات حساس کاربر دسترسی پیدا کنند. به کاربران توصیه می‌شود در به‌روزرسانی مرورگر و نرم‌افزار‌های مربوطه جهت جلوگیری از آسیب‌های ناشی از این آسیب‌پذیری‌ها کوتاهی نکنند.

آسیب‌پذیری CVE-2024-5687 که با شدت بالا ارزیابی شده‌است به یک نقص امنیتی در مرورگر فایرفاکس مربوط است. اگر کاربر یک توالی خاص از اعمال را هنگام باز کردن یک تب جدید انجام دهد، ممکن است triggering principal مرتبط با تب جدید نادرست باشد. این امکان، جهت محاسبه مقادیری مانند هدرهای Referer و Sec-* استفاده می‌شود. نقص امنیتی مذکور می‌تواند از راه دور منجر به انجام بررسی‌های امنیتی نادرست در مرورگر و ارسال اطلاعات نادرست یا گمراه‌کننده به وب‌سایت‌ها شود و امنیت کاربران را به خطر بیندازد.

آسیب‌پذیری CVE-2024-5688 نیز با شدت بالا ارزیابی شده‌است. اگر جمع‌آوری زباله (garbage collection) در زمان مناسبی رخ دهد، ممکن است یک نقص امنیتی «استفاده پس از آزادسازی» (use-after-free) هنگام انتقال شیء (object transplant) رخ دهد. این نقص می‌تواند باعث شود که مرورگر از بخش‌هایی از حافظه استفاده کند که قبلاً آزاد شده‌اند و منجر به اجرای کد مخرب، خرابی برنامه یا افشای اطلاعات حساس شود و به مهاجمان اجازه بهره‌برداری از سیستم کاربر را بدهد.

آسیب‌پذیری CVE-2024-5689 با شدت متوسط در مرورگر فایرفاکس هنگام گرفتن اسکرین‌شات توسط کاربر از یک وب‌سایت رخ می‌دهد که دکمه ‘My Shots’ را ظاهر شده و کاربر را به صفحه جعلی ابزار فایرفاکس Screenshots هدایت خواهد کرد. این صفحه‌ جعلی می‌تواند برای فیشینگ استفاده شود و کاربران را فریب دهد تا اطلاعات حساس خود را فاش کنند. این نوع حمله می‌تواند کاربران را به سایت‌های مخرب هدایت کند و امنیت آن‌ها را به خطر بیندازد.

آسیب‌پذیری CVE-2024-5690 با شدت متوسط در مرورگر فایرفاکس می‌تواند به مهاجمان اجازه دهد با نظارت بر زمان انجام برخی عملیات‌ها، تشخیص دهند کدام پروتکل‌های خارجی روی سیستم کاربر فعال هستند. به عبارت دیگر، با اندازه‌گیری زمان لازم جهت انجام عملیات‌های خاص، مهاجم می‌تواند حدس بزند که کدام پروتکل‌ها (مانند mailto، tel، یا دیگر پروتکل‌های خاص) توسط برنامه‌های مختلف سیستم کاربر پشتیبانی می‌شوند. این اطلاعات می‌تواند جهت برنامه‌ریزی حملات هدفمندتر علیه سیستم کاربر مورد استفاده قرار گیرد.

آسیب‌پذیری  CVE-2024-5691با شدت متوسط در مرورگر فایرفاکس می‌تواند به مهاجمان اجازه دهد با فریب دادن مرورگر از طریق هدر X-Frame-Options، یک iframe محدود را ایجاد کنند. این iframe می‌تواند یک دکمه نمایش دهد که اگر توسط کاربر کلیک شود، محدودیت‌ها را دور زده و یک پنجره جدید باز کند. “iframe” (که مخفف “inline frame” است) یک عنصر HTML است که این امکان را فراهم خواهد آورد تا یک صفحه وب دیگر درون صفحه وب اولیه جاسازی شود. به عبارت دیگر، iframe یک قاب یا کادر در صفحه وب ایجاد می‌کند که می‌تواند محتوای یک صفحه وب دیگر را نمایش دهد. از iframe معمولاً جهت نمایش محتوای خارجی مانند ویدیوها، نقشه‌ها یا فرم‌ها بدون ترک کردن صفحه اصلی استفاده می‌شود.  مهاجم می‌تواند از این نقص امنیتی جهت دور زدن سیاست‌های امنیتی iframe بهره‌برداری کرده و با کلیک کاربر، اقداماتی را انجام دهد که اصولاً باید محدود شده باشند و این امر می‌تواند به اجرای کد مخرب یا هدایت کاربر به سایت‌های مخرب منجر شود.

آسیب‌پذیری متوسط CVE-2024-5692 در مرورگر فایرفاکس مربوط به سیستم‌عامل ویندوز است و به مهاجم اجازه می‌دهد که با استفاده از عملکرد ‘Save As’ مرورگر، فایل را با یک پسوند غیرمجاز مانند “.url” با اضافه کردن یک کاراکتر نامعتبر در انتهای پسوند فایل ذخیره کند. به عبارت دیگر، مهاجم می‌تواند کاربران را فریب دهد تا فایل‌هایی را با پسوندهای ناامن و غیرمجاز ذخیره کنند و منجر به اجرای کد مخرب یا آسیب‌های دیگر شود. این نقص امنیتی فقط بر روی سیستم‌عامل ویندوز تأثیر می‌گذارد و سایر سیستم‌عامل‌ها تحت تأثیر نیستند.

آسیب‌پذیری  CVE-2024-5693نیز با شدت متوسط در مرورگر فایرفاکس مربوط به “Offscreen Canvas” است. Offscreen Canvas یک ویژگی در HTML5 است که برای انجام عملیات گرافیکی پیچیده و پردازش سنگین تصویری بدون مسدود کردن یا کند کردن رابط کاربری اصلی صفحه وب استفاده می‌شود.
Offscreen Canvas به درستی از آلودگی cross-origin tainting پیروی نمی‌کند که همین عدم پیروی، به مهاجم اجازه می‌دهد به داده‌های تصویری از یک سایت دیگر دسترسی پیدا کند. به عبارت دیگر، مهاجم می‌تواند از این آسیب‌پذیری جهت دسترسی به تصاویر یا داده‌های تصویری از یک سایت دیگر که نباید به آن دسترسی داشته باشد، استفاده کند و از این طریق منجر به افشای اطلاعات حساس شود.

آسیب‌پذیری  CVE-2024-5694با شدت متوسط در موتور جاوااسکریپت مرورگر فایرفاکس اجازه می‌دهد که مهاجم با ایجاد شرایط use-after-free، به حافظه در بخش رشته‌های جاوااسکریپت (JavaScript string section) در هیپ (heap) دسترسی پیدا کند. به عبارت دیگر، مهاجم می‌تواند با بهره‌برداری از این نقص امنیتی، به داده‌های حافظه‌ای که قبلاً آزاد شده‌اند، دسترسی پیدا کند و اطلاعات حساس را بخواند یا کد مخرب را اجرا کرده و امنیت سیستم کاربر را به خطر بیندازد.

آسیب‌پذیری CVE-2024-5695با شدت متوسط در مرورگر فایرفاکس می‌تواند در شرایط خاصی منجر به خرابی حافظه شود. اگر در حین تخصیص حافظه در probabilistic heap checker، حافظه به پایان برسد، ممکن است خطای جدی رخ دهد که می‌تواند به آسیب‌دیدگی یا خرابی کامل حافظه منجر شود.

آسیب‌پذیری CVE-2024-5696 با شدت متوسط در مرورگر فایرفاکس به مهاجم اجازه می‌دهد با دستکاری متن در یک تگ حافظه را خراب کند و این خرابی می‌تواند به اجرای کد مخرب یا دسترسی غیرمجاز به سیستم منجر شود.

سه آسیب‌پذیری CVE-2024-5697، CVE-2024-5698 و CVE-2024-5699 که با شدت پایین ارزیابی شده‌اند، می‌توانند مشکلات امنیتی مختلفی در مرورگر فایرفاکس ایجاد کنند. در ادامه، به توضیح هر یک از این آسیب‌پذیری‌ها می‌پردازیم:

با بهره‌برداری از آسیب‌پذیری CVE-2024-5697، یک وب‌سایت می‌تواند تشخیص دهد که کاربر از صفحه وب با استفاده از قابلیت داخلی اسکرین‌شات فایرفاکس اسکرین‌شات گرفته است که این امر می‌تواند به نقص حریم خصوصی کاربران منجر شود.

از طریق آسیب‌پذیری CVE-2024-5698 با دستکاری ویژگی full screen هنگام باز کردن یک data-list، مهاجم می‌تواند یک فضای متن(text box) را روی نوار آدرس قرار دهد. اگر کاربران به اشتباه فکر ‌کنند در یک سایت معتبر هستند، این امر ممکن است به سردرگمی کاربر و حملات spoofing منجر شود.

آسیب‌پذیری‌های CVE-2024-5700، CVE-2024-5701 و CVE-2024-5702 که با شدت بالا ارزیابی شده‌اند، ناشی از مشکلات ایمنی حافظه هستند. برخی از این نقص‌های امنیتی منجر به خرابی حافظه می‌شوند. با تلاش کافی، مهاجمان می‌توانند از این نقص‌ها جهت اجرای کدهای دلخواه بهره‌برداری کنند. همچنین می‌توانند منجر به اجرای غیرمنتظره کد یا خرابی برنامه شده یا باعث شوند مهاجمان کنترل سیستم را به دست بگیرند.

نقص امنیتی CVE-2024-5687، نسخه‌های قبل از ۱۲۷  مرورگر فایرفاکس سیستم‌عامل اندروید را تحت تاثیر قرار می دهد.
این آسیب‌پذیری‌های CVE-2024-5689 ، CVE-2024-5694 ، CVE-2024-5695 ،CVE-2024-5697 ، CVE-2024-5698 ، CVE-2024-5699 و CVE-2024-5701 نسخه‌های فایرفاکس قبل از ۱۲۷ را تحت تاثیر قرار می‌دهند.

آسیب‌پذیری‌هایCVE-2024-5688 ، CVE-2024-5690 ، CVE-2024-5691 ، CVE-2024-5692 ،CVE-2024-5693 ، CVE-2024-5696 ، CVE-2024-5700 و CVE-2024-5702 نسخه‌های فایرفاکس قبل از ۱۲۷ ، فایرفاکس  ESR، قبل از ۱۱۵٫۱۲ و Thunderbird ماقبل ۱۱۵٫۱۲ را تحت تاثیر قرار می‌دهند.

منبع: افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.