آسیبپذیریهای متعددی در محصولات موزیلا کشف شده است که از این بین، مهاجم با بهرهبرداری موفقیتآمیز از آسیبپذیریهای با شدت بالا میتواند از راه دور منجر به اجرای کد دلخواه خود شود. مهاجم میتواند بسته به سطح دسترسی خود، برنامههای مخرب را نصب کند، دادههای حساس را مشاهده یا حذف کرده و آنها را تغییر دهد؛ همچنین حسابهای کاربری جدیدی با سطح دسترسی بالا ایجاد کند. کاربرانی که حسابهایشان به گونهای پیکربندی شده است که در سیستم از سطح دسترسی کمتری برخوردار هستند، نسبت به کاربران با سطح دسترسی root، کمتر تحت تأثیر قرار این آسیبپذیری قرار خواهند گرفت. در حال حاضر گزارشی از بهرهبرداری از این آسیبپذیریها در محیطهای واقعی وجود ندارد.
روشهای مورد استفاده توسط مهاجمان جهت بهرهبرداری از این آسیبپذیریها عبارتند از:
• مهاجم با استفاده از تکنیک Clickjacking اجازه دسترسی به مجوزهایی نظیر دسترسی به برنامهها یا تغییر در تنظیمات را بدست میآورد.
• آسیبپذیری "Use-after-free" یک آسیبپذیری جدی است زیرا ممکن است اجازه اجرای کد مخرب را برای حمله کننده فراهم کند.
• آسیبپذیری HTML Injection به گونه است که مهاجم میتواند تزریق کد HTML خود را اجرا کند.
• آسیبپذیریهای امنیتی حافظه که ممکن است منجر به اجرای کد دلخواه مهاجم شوند.
محصولات تحت تأثیر
• نسخههای قبل از 115.5.0 Firefox ESR.
• نسخههای قبل از 115.5 Thunderbird.
• نسخههای قبل از 120 Firefox for iOS.
• نسخههای قبل از 120 Firefox.
توصیههای امنیتی
• اعمال بهروزرسانیهای ارائه شده توسط Mozilla
• مدیریت آسیبپذیری برای تجهیزات سازمانی.
• اعمال بهروزرسانیها در تجهیزات سازمانی از طریق مدیریت خودکار وصلههای امنیتی در بازههای زمانی منظم و مشخص.
• رفع آسیبپذیریهای شناساییشده در نرمافزارها از طریق ابزارهای مرتبط.
• پیکربندی اصولی و صحیح حسابهایکاربری مهم با دسترسی root و administrator
• محدود کردن دسترسیها، علیالاخصوص دسترسی Admin
• استفاده از ابرازها و سایر قابلیتها جهت جلوگیری از نصب نرمافزارهای مخرب
• محدود کردن استفاده از وبسایتها و بارگذاری انواع فایلها
• استفاده از خدمات فیلترینگ DNS بر روی تمام تجهیزات جهت عدم دسترسی به دامنههای مخرب.
• اجرای فیلترهای مرتبط با URL بر روی تمام تجهیزات جهت محدود کردن اتصال به وبسایتهای مخرب یا تأییدنشده.
• مسدودسازی انواع فایلهای غیر ضروری که تلاش میکنند به ایمیل کاربر وارد شوند.
• استفاده از کنترلهای فنی مانند بهروزرسانی فنی برنامه برای اجرای نرمافزارهای مجاز.
• رصد و پیشگیری از رفتارهای مشکوک
• آموزش و آگاهیرسانی به کاربران و کارکنان سازمانها، در زمینه شناسایی حملات مهندسی اجتماعی و لینکهای مخربی که در ایمیلها وجود دارند.
منبع خبر:
[1]https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-mozilla-products-could-allow-for-ar…
[2]https://www.mozilla.org/en-US/security/advisories/
- 135