针对近期 Chrome 零日漏洞的利用,Mozilla 向 Windows 用户发布紧急补丁

admin 2025年4月1日23:52:28评论5 views字数 1290阅读4分18秒阅读模式
针对近期 Chrome 零日漏洞的利用,Mozilla 向 Windows 用户发布紧急补丁

关键词

零日漏洞

针对近期 Chrome 零日漏洞的利用,Mozilla 向 Windows 用户发布紧急补丁

Mozilla 针对 Windows 系统上的 Firefox 浏览器发布了紧急安全更新,以解决一个严重漏洞,该漏洞可能允许攻击者逃离浏览器沙盒并可能控制受影响的系统。 

此前不久,谷歌刚刚修复了Chrome 中一个类似的零日漏洞,该漏洞正在被广泛利用。

根据 Mozilla 基金会的安全公告,该漏洞涉及 Firefox 的 IPC(进程间通信)代码中的“错误句柄”,可能导致 Windows 系统上的沙盒逃逸。 

在 Firefox 开发人员发现了与最近被利用的 Chrome 漏洞类似的模式后,Mozilla 研究员 Andrew McCreight 被认为是发现该漏洞的人。

该公告指出: “在最近的 Chrome 沙盒逃逸(CVE-2025-2783)之后,多位Firefox 开发人员在我们的 IPC 代码中发现了类似的模式。” 

“受到攻击的子进程可能导致父进程返回意外的强大句柄,从而导致沙盒逃逸”。

该漏洞专门影响在 Windows 操作系统上运行的 Firefox。Linux、macOS 和其他操作系统不易受到此特定漏洞的影响。

浏览器沙盒是一种旨在遏制潜在恶意代码并阻止其访问敏感系统资源的安全机制。 

沙盒逃逸漏洞允许恶意代码突破这些限制,从而可能让攻击者访问底层操作系统。

该漏洞涉及 Firefox 的 IPC 机制,该机制管理浏览器不同进程组件之间的通信。 

该漏洞可能允许受感染的子进程诱骗父进程返回具有提升权限的句柄,从而有效绕过沙盒保护。

该漏洞的摘要如下:

风险因素 细节
受影响的产品 – 136.0.4 之前的 Firefox 版本 - 128.8.1 之前的 Firefox ESR 版本 - 115.21.1 之前的 Firefox ESR 版本(仅限 Windows 版本)
影响 潜在的系统危害
漏洞利用前提条件 – Windows 操作系统- 未修补的 Firefox 版本- 攻击者能够破坏子进程
CVSS 3.1 分数 高的

受影响的版本和补丁可用性

Mozilla 已针对以下浏览器版本中的漏洞发布了修复程序:

  • Firefox 136.0.4
  • Firefox ESR(扩展支持版本)128.8.1
  • Firefox ESR 115.21.1

由于该漏洞的潜在影响以及攻击者正在积极利用 Chrome 中的类似漏洞,该漏洞被列为“严重”。 

尽管 Mozilla 尚未确认 Firefox 漏洞是否已被广泛利用,但该公告指出“原始漏洞已被广泛利用”,很可能指的是 Chrome 零日漏洞。

运行 Firefox 的 Windows 用户应立即将其浏览器更新至修补版本。 

自动更新通常默认启用,但用户可以通过点击菜单按钮,选择“帮助”,然后选择“关于 Firefox”来手动检查更新。浏览器将自动检查并安装任何可用的更新。

这一事件凸显了浏览器供应商面临的持续安全挑战以及快速响应零日漏洞的重要性,尤其是当不同浏览器存在类似漏洞时。 

来源:https://cybersecuritynews.com/mozilla-releases-urgent-patch-for-windows-users/

  END  

原文始发于微信公众号(安全圈):【安全圈】针对近期 Chrome 零日漏洞的利用,Mozilla 向 Windows 用户发布紧急补丁

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月1日23:52:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   针对近期 Chrome 零日漏洞的利用,Mozilla 向 Windows 用户发布紧急补丁https://cn-sec.com/archives/3895874.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息