کشف آسیب‌پذیری‌های متعدد در محصولات موزیلا

کشف آسیب‌پذیری‌های متعدد در محصولات موزیلا

تاریخ ایجاد

آسیب‌پذیری‌های متعددی در محصولات موزیلا کشف شده است که از این بین، مهاجم با بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری‌های با شدت بالا می‌تواند از راه دور منجر به اجرای کد دلخواه خود شود. مهاجم می‌تواند بسته به سطح دسترسی خود، برنامه‌های مخرب را نصب کند، داده‌های حساس را مشاهده یا حذف کرده و آن‌ها را تغییر دهد؛ همچنین حساب‌های کاربری جدیدی با سطح دسترسی بالا ایجاد کند. کاربرانی که حساب‌هایشان به گونه‌ای پیکربندی شده است که در سیستم از سطح دسترسی کمتری برخوردار هستند، نسبت به کاربران با سطح دسترسی root، کمتر تحت تأثیر قرار این آسیب‌پذیری قرار خواهند گرفت. در حال حاضر گزارشی از بهره‌برداری از این آسیب‌پذیری‌ها در محیط‌های واقعی وجود ندارد.
روش‌های مورد استفاده توسط مهاجمان جهت بهره‌برداری از این آسیب‌پذیری‌ها عبارتند از:
•    مهاجم با استفاده از تکنیک Clickjacking اجازه دسترسی به مجوزهایی نظیر دسترسی به برنامه‌ها یا تغییر در تنظیمات را بدست می‌آورد.
•    آسیب‌پذیری "Use-after-free"  یک آسیب‌پذیری جدی است زیرا ممکن است اجازه اجرای کد مخرب را برای حمله کننده فراهم کند.
•    آسیب‌پذیری HTML Injection به گونه است که مهاجم می‌تواند تزریق کد HTML خود را اجرا کند.
•    آسیب‌پذیری‌های امنیتی حافظه که ممکن است منجر به اجرای کد دلخواه مهاجم شوند.

محصولات تحت تأثیر
•    نسخه‌های قبل از 115.5.0 Firefox ESR.
•    نسخه‌های قبل از 115.5 Thunderbird.
•    نسخه‌های قبل از 120 Firefox for iOS.
•    نسخه‌های قبل از 120 Firefox.

توصیه‌های امنیتی
•    اعمال به‌روزرسانی‌های ارائه شده توسط Mozilla 
•    مدیریت آسیب‌پذیری برای تجهیزات سازمانی.
•    اعمال به‌روزرسانی‌ها در تجهیزات سازمانی از طریق مدیریت خودکار وصله‌های امنیتی در بازه‌های زمانی منظم و مشخص.
•    رفع آسیب‌پذیری‌های شناسایی‌شده در نرم‌افزارها از طریق ابزارهای مرتبط.
•    پیکربندی اصولی و صحیح حساب‌های‌کاربری مهم با دسترسی root و administrator 
•    محدود کردن دسترسی‌ها، علی‌الاخصوص دسترسی   Admin 
•    استفاده از ابرازها و سایر قابلیت‌ها جهت جلوگیری از نصب نرم‌افزارهای مخرب
•    محدود کردن استفاده از وب‌سایت‌ها و بارگذاری انواع فایل‌ها
•    استفاده از خدمات فیلترینگ DNS بر روی تمام تجهیزات جهت عدم دسترسی به دامنه‌های مخرب.
•    اجرای فیلترهای مرتبط با URL بر روی تمام تجهیزات جهت محدود کردن اتصال به وب‌سایت‌های مخرب یا تأیید‌نشده.
•    مسدودسازی انواع فایل‌های غیر ضروری که تلاش می‌کنند به ایمیل کاربر وارد شوند.
•    استفاده از کنترل‌های فنی مانند به‌روزرسانی فنی برنامه برای اجرای نرم‌افزارهای مجاز.
•    رصد و پیشگیری از رفتارهای مشکوک
•    آموزش و آگاهی‌رسانی به کاربران و کارکنان سازمان‌ها، در زمینه شناسایی حملات مهندسی اجتماعی و لینک‌های مخربی که در ایمیل‌ها وجود دارند.

منبع خبر:


[1]https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-mozilla-products-could-allow-for-ar…
[2]https://www.mozilla.org/en-US/security/advisories/