هشدار در خصوص نقص روز صفر "0.0.0.0 Day" - آپا
هشدار در خصوص نقص روز صفر "0.0.0.0 Day"
- 15 Aug 2024
- کد خبر: 2411440
- 1642
محققان، اخیراً آسیبپذیری جدید تحت حمله فعال را کشف نموده اند که همه مرورگرهای وب اصلی را تحت تأثیر قرار میدهد. این آسیبپذیری روز صفر که به عنوان نقص “0.0.0.0 Day” شناخته میشود، این امکان را به مهاجم می دهد تا ویژگیهای امنیتی مرورگر وب را دور بزند و به شبکه محلی دسترسی یابد.
تیم تحقیقاتی Oligo Security تلاش های بهره برداری فعال از آسیب پذیری جدید 0.0.0.0 Dayرا شناسایی کرده است. این آسیب پذیری بر مرورگرهای وب تأثیر می گذارد. بهره برداری از این آسیب پذیری این امکان را به مهاجم می دهد تا دسترسی غیرمجاز به خدمات شبکه داخلی سازمان هدف داشته باشد و حملات اجرای کد از راه دور را انجام دهد. آسیبپذیری مذکور زمانی توجه محققان را به خود جلب کرد که آنها کمپین مخرب ShadowRay را شناسایی کردند. این کمپین از یک آسیبپذیری در چارچوب هوش مصنوعی Ray بهره برداری کرد که امکان اجرای کد دلخواه را فراهم می نمود. علاوه بر این، یک کمپین مخرب رمزنگاری، SeleniumGreed، از سرورهای عمومی Selenium Grid (چارچوب تست اپلیکیشن وب) برای اجرای کد از راه دور بهره برداری نمود.
بررسی چنین بهره برداری هایی باعث شد تا محققان یک آسیبپذیری روز صفر نزدیک به دو دهه را در مرورگرهای وب شناسایی کنند. این آسیب پذیری به مرورگرهای وب اجازه می دهد تا به آدرس IPv4 0.0.0.0 دسترسی داشته باشند - آدرسی ممنوعه که فقط به رایانه ها برای برقراری ارتباط موقت در حین DHCP handshakes خدمت می کند.
مرورگرهای وب در حالت ایده آل نباید اجازه دسترسی به این آدرس را بدهند زیرا شبکه محلی را در معرض دید قرار می دهد. با این حال، یک گزارش باگ موزیلا در سال 2006 نشان میدهد که آسیبپذیری افشاکننده این آدرس IP حتی 18 سال پیش نیز وجود داشته است.
Google Chrome ، PNA (دسترسی شبکه خصوصی) را برای گسترش CORS (اشتراک گذاری منابع متقاطع) و جلوگیری از دسترسی به آدرس IP خصوصی پیاده سازی کرد. با این حال،PNA آن آسیب پذیری 0.0.0.0 را به عنوان یک آدرس IP خصوصی درج نمی کرد و آن را در دسترس قرار می داد. یک مهاجم ممکن است از این آسیب پذیری برای هدف قرار دادن شبکه های محلی و سوء استفاده از سیستم های داخلی برای توسعه و سیستم های عامل استفاده کند. محققان جزئیات فنی را در پست خود به اشتراک گذاشته اند. محققان تأیید کردند که آسیبپذیری 0.0.0.0 Day بر سیستمهای ویندوز تأثیر نمیگذارد. با این حال، سیستمهای macOS و Linux آسیبپذیر می باشند.
محققان به توسعه دهندگان برنامه توصیه می کنند تا زمانی که مرورگرهای وب این نقص را برطرف کنند، اقدامات کاهشی را برای جلوگیری از تهدیدات احتمالی به کار گیرند که شامل پیادهسازی هدرهای PNA، استفاده از HTTPS، اجرای تأیید هدر HOST برای جلوگیری از حملات پیوند مجدد DNS، اجرای برنامههای توکن CSRF و محدود کردن مجوز به شبکه میزبان محلی است.
منبع:
https://latesthackingnews.com/2024/08/14/watch-out-for-the-0-0-0-0-day-zero-day-flaw-affecting-web-browsers/