Notebookcheck Logo

0.o exploit 0.0.0 Day revela uma falha de segurança de 18 anos no Chrome, Safari e Firefox

Seguindo o relatório da Oligo Security, o Chrome agora está bloqueando o acesso ao 0.0.0.0 (Finch Rollout) a partir do Chromium 128. (Fonte da imagem: Google)
Seguindo o relatório da Oligo Security, o Chrome agora está bloqueando o acesso ao 0.0.0.0 (Finch Rollout) a partir do Chromium 128. (Fonte da imagem: Google)
A vulnerabilidade "0.0.0.0 Day", descoberta há 18 anos, permite que sites mal-intencionados contornem protocolos de segurança no Google Chrome, Mozilla Firefox e Apple Safari, afetando principalmente dispositivos Linux e macOS. Essa falha permite que os invasores alterem remotamente as configurações, acessem informações protegidas e potencialmente executem códigos nos sistemas afetados. Apesar de sua divulgação inicial em 2008, a vulnerabilidade continua sem solução, embora os desenvolvedores de navegadores estejam agora tomando medidas para solucioná-la. Medidas de segurança adicionais são recomendadas para que os desenvolvedores protejam seus aplicativos.

Foi divulgada uma vulnerabilidade de 18 anos, conhecida como a falha "0.0.0.0 Day", que permite que sites mal-intencionados contornem protocolos de segurança nos principais navegadores da Web, incluindo Google Chrome, Mozilla Firefoxe Apple Safari. A falha afeta principalmente Linux e o macOS dando aos agentes de ameaças acesso remoto, por meio do qual eles podem alterar as configurações, obter acesso não autorizado a informações confidenciais e até mesmo executar códigos remotamente. Apesar de ter sido relatada inicialmente em 2008, a questão ainda não foi resolvida nesses navegadores, embora os desenvolvedores tenham reconhecido o problema e estejam trabalhando para corrigi-lo.

A vulnerabilidade do "0.0.0.0 Day" decorre de mecanismos de segurança inconsistentes em diferentes navegadores e da falta de padronização que permite que sites públicos interajam com serviços de rede local usando o endereço IP "curinga" 0.0.0.0. Ao aproveitar esse endereço IP, os invasores podem ter como alvo os serviços locais, inclusive os usados para desenvolvimento e redes internas. o "0.0.0.0" é frequentemente interpretado como se representasse todos os endereços IP em uma máquina local.

Os pesquisadores da Oligo Security observaram vários agentes de ameaças explorando essa falha. Campanhas como a ShadowRay e os ataques do Selenium estão visando ativamente as cargas de trabalho de IA e os servidores Selenium Grid. Em resposta, os desenvolvedores de navegadores da Web estão começando a implementar medidas para bloquear o acesso ao 0.0.0.0, com o Google Chrome, o Mozilla Firefox e o Apple Safari planejando atualizações para resolver o problema.

Até que essas correções sejam totalmente implementadas, a Oligo recomenda que os desenvolvedores adotem medidas de segurança adicionais, como o uso de cabeçalhos PNA (Private Network Access), a verificação de cabeçalhos HOST e o emprego de tokens HTTPS e CSRF (Cross-Site Request Forgery), para proteger seus aplicativos.

A figura ilustra o aumento de sites públicos que podem estar se comunicando com 0.0.0.0. O número é quase superior a 100.000. (Fonte da imagem: Oligo Security)
A figura ilustra o aumento de sites públicos que podem estar se comunicando com 0.0.0.0. O número é quase superior a 100.000. (Fonte da imagem: Oligo Security)
Please share our article, every link counts!
> Análises e revisões de portáteis e celulares > Arquivo de notícias 2024 08 > 0.o exploit 0.0.0 Day revela uma falha de segurança de 18 anos no Chrome, Safari e Firefox
Anubhav Sharma, 2024-08- 9 (Update: 2024-08- 9)