Daxdi now accepts payments with Bitcoin

Gli hacker stanno abusando di 2 nuove vulnerabilità di Firefox

Sono stati trovati hacker che sfruttano un paio di vulnerabilità precedentemente sconosciute nel browser Firefox per dirottare i computer.

I dettagli sui difetti rimangono esigui, ma possono innescare una "condizione di competizione", che si traduce in uno stato pericoloso per il browser.

Se sfruttati, gli errori possono causare l'arresto anomalo del sistema o richiedere a Firefox di eseguire il codice del computer, aprendo la strada a un hacker per manipolare il tuo PC per scaricare malware aggiuntivo.

"Siamo a conoscenza di attacchi mirati in natura che abusano di questo difetto", ha detto lo sviluppatore di Firefox Mozilla in un avviso venerdì descrivendo entrambe le vulnerabilità.

Nello specifico, il problema riguarda il modo in cui il browser gestisce i blocchi di memoria RAM.

Per evitare il consumo di risorse di sistema, un programma restituisce normalmente i blocchi di memoria dopo aver completato un'operazione.

Lo stesso programma non dovrebbe mai accedere nuovamente a un blocco di memoria liberato attualmente occupato da un altro programma, osserva la società di sicurezza Sophos.

Ma a quanto pare, Firefox accede erroneamente ai blocchi di memoria quando il software elabora i dati tramite il "distruttore nsDocShell" e quando gestisce un "flusso leggibile".

L'effetto crea una vulnerabilità "use-after-free", che può potenzialmente far sì che il programma esegua codice non attendibile da un blocco di memoria.

"In alcuni casi, i bug use-after-free possono consentire a un utente malintenzionato di modificare il flusso di controllo all'interno del programma, inclusa la deviazione della CPU per eseguire codice non attendibile che l'aggressore ha appena inserito nella memoria dall'esterno, eludendo così qualsiasi controlli di sicurezza o finestre di dialogo "sei sicuro" ", ha aggiunto Sophos.

Secondo Mozilla, i difetti funzionano solo a determinate condizioni.

Tuttavia, entrambe le vulnerabilità sono state classificate come critiche.

Fortunatamente, la società ha rilasciato una patch, che dovrebbe essere distribuita automaticamente agli utenti come versioni di Firefox 74.0.1 e Firefox ESR 68.6.1.

Consigliato dai nostri editori

Per verificare se hai eseguito l'aggiornamento, vai al pulsante della guida del browser in Windows e fai clic su "Informazioni su Firefox" per vedere quale versione stai utilizzando.

Su macOS, vai al pannello delle preferenze e scorri verso il basso per visualizzare il numero di versione.

I ricercatori sulla sicurezza che hanno scoperto le vulnerabilità lo sono per rilasciare maggiori dettagli, che potrebbero rivelare come gli hacker stiano effettivamente effettuando gli attacchi.

I ricercatori indicano anche che altri browser potrebbero essere interessati.

Sono stati trovati hacker che sfruttano un paio di vulnerabilità precedentemente sconosciute nel browser Firefox per dirottare i computer.

I dettagli sui difetti rimangono esigui, ma possono innescare una "condizione di competizione", che si traduce in uno stato pericoloso per il browser.

Se sfruttati, gli errori possono causare l'arresto anomalo del sistema o richiedere a Firefox di eseguire il codice del computer, aprendo la strada a un hacker per manipolare il tuo PC per scaricare malware aggiuntivo.

"Siamo a conoscenza di attacchi mirati in natura che abusano di questo difetto", ha detto lo sviluppatore di Firefox Mozilla in un avviso venerdì descrivendo entrambe le vulnerabilità.

Nello specifico, il problema riguarda il modo in cui il browser gestisce i blocchi di memoria RAM.

Per evitare il consumo di risorse di sistema, un programma restituisce normalmente i blocchi di memoria dopo aver completato un'operazione.

Lo stesso programma non dovrebbe mai accedere nuovamente a un blocco di memoria liberato attualmente occupato da un altro programma, osserva la società di sicurezza Sophos.

Ma a quanto pare, Firefox accede erroneamente ai blocchi di memoria quando il software elabora i dati tramite il "distruttore nsDocShell" e quando gestisce un "flusso leggibile".

L'effetto crea una vulnerabilità "use-after-free", che può potenzialmente far sì che il programma esegua codice non attendibile da un blocco di memoria.

"In alcuni casi, i bug use-after-free possono consentire a un utente malintenzionato di modificare il flusso di controllo all'interno del programma, inclusa la deviazione della CPU per eseguire codice non attendibile che l'aggressore ha appena inserito nella memoria dall'esterno, eludendo così qualsiasi controlli di sicurezza o finestre di dialogo "sei sicuro" ", ha aggiunto Sophos.

Secondo Mozilla, i difetti funzionano solo a determinate condizioni.

Tuttavia, entrambe le vulnerabilità sono state classificate come critiche.

Fortunatamente, la società ha rilasciato una patch, che dovrebbe essere distribuita automaticamente agli utenti come versioni di Firefox 74.0.1 e Firefox ESR 68.6.1.

Consigliato dai nostri editori

Per verificare se hai eseguito l'aggiornamento, vai al pulsante della guida del browser in Windows e fai clic su "Informazioni su Firefox" per vedere quale versione stai utilizzando.

Su macOS, vai al pannello delle preferenze e scorri verso il basso per visualizzare il numero di versione.

I ricercatori sulla sicurezza che hanno scoperto le vulnerabilità lo sono per rilasciare maggiori dettagli, che potrebbero rivelare come gli hacker stiano effettivamente effettuando gli attacchi.

I ricercatori indicano anche che altri browser potrebbero essere interessati.

Daxdi

Daxdi.com Cookies

Daxdi.com utilizza i cookie (cookie tecnici e di profilo, sia di nostra proprietà che di terzi) per offrirti un'esperienza online migliore e per inviarti messaggi commerciali online personalizzati in base alle tue preferenze. Se scegliete di continuare o di accedere a qualsiasi contenuto del nostro sito web senza personalizzare le vostre scelte, accettate l'uso dei cookie.

Per ulteriori informazioni sulla nostra politica in materia di cookie e su come rifiutare i cookie

l'accesso qui.

Preferenze

Continua