Авг
8

Злоумышленники активно эксплуатируют критическую уязвимость в web-браузере Firefox

Разработчики Mozilla Foundation сообщили о выявлении уязвимости в PDF-просмотрщике PDF.js, встроенном в интернет-обозреватель Firefox. Как следует из бюллетеня безопасности компании, брешь не позволяет атакующим удаленно выполнить произвольный код, однако злоумышленники могут исполнить вредоносный скрипт и с его помощью похитить важные данные с компьютера жертвы.

firefoxУязвимость позволяет атакующему обойти ограничения режима изоляции JavaScript-кода (same origin) и выйти за пределы браузерного окружения, что предоставляет возможность прочитать содержимое локальных файлов в окружении пользователя и осуществить выполнение JavaScript-кода в контексте локальных файлов. Например, используемый для атаки вредоносный код внедрялся в PDF.js и выполнял поиск файлов, содержащих персональные сведения пользователя, после чего загружал их на сервер киберпреступников. Целевыми являлись не только компьютеры под управлением ОС Windows, но и на базе Linux.

Для устранения проблемы оперативно выпущены корректирующие обновления Firefox 39.0.3 и 38.1.1 ESR. Как сообщается, еще до выхода исправления в Сети были зафиксированы факты эксплуатации данной бреши.

В частности, один из пользователей Firefox сообщил, что злоумышленники использовали рекламные баннеры, размещенные на одном из российских новостных сайтов для распространения эксплоита, основной функцией которого был поиск важной информации. Похищенные данные отправлялись на сервер, предположительно расположенный в Украине.

Брешь связана со встроенным с web-браузер плагином PDF Viewer, поэтому не затрагивает операционные системы, для которых Firefox поставляется без этого плагина (например, Android).
Источник: securitylab

Написать комментарий

XHTML: Вы можете использовать эти теги: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>