主要互联网浏览器中的严重安全缺陷使它们容易受到网络攻击。尽管它已经存在了近 20 年,但最近才被发现。
![](https://wp-pa.phonandroid.com/uploads/2024/08/Un_homme_inquiet_devant_un_PC_portable.jpg)
这互联网浏览器不能免疫网络攻击。它们像所有其他软件一样存在漏洞,这就是为什么定期更新来填补它们。这里所讨论的问题是特殊的,因为我们知道它已经存在了至少 18 年。尽管如此,它还没有修复。最近被初创公司 Oligo 发现,被命名为“0.0.0.0 天”,参考著名的“零日”缺陷。
0的序列指的是“通用”IP 地址,例如,对于服务器而言,它被视为本地计算机的所有 IPv4 地址。问题在于网络浏览器的方式铬合金,狩猎之旅等火狐浏览器处理对 IP 0.0.0.0 的请求。总而言之:黑客可以利用它来访问本地运行的程序等发出远程命令。一扇敞开的门,只关心macOS等Linux,视窗几年前就屏蔽了地址 0.0.0.0。
被意识到该漏洞的黑客窃取的风险有多大? “开发人员代码和内部消息传递是一些可立即访问的信息的好例子。但更重要的是,利用 0.0.0.0-day 可以让攻击者访问受害者的内部专用网络,为广泛的攻击媒介打开了大门“Oligo 的 Avi Lumelsky 解释道。他具体指出“攻击者可以得到这台机器上的任何东西:文件、消息、标识符”。
另请阅读——谷歌浏览器:研究人员称,所有扩展程序都可能窃取您的密码
如果主要是使用网络服务器的个人和企业(例如测试)谁的风险最大,他们并不是唯一的潜在目标。广泛使用的软件可能依赖于本地操作并表现出大小偏差。 Avi Lumelsky 指出:这些服务常常错误地假设服务器将安装的环境是被迫,也就是说限制其允许访问的内容。这种情况很少发生,并且会导致设置不安全的服务器。
如何保护自己免受“0.0.0.0-day”漏洞的侵害?
现在我们知道了它的存在,问题是如何避免利用此漏洞。让我们明确一点:在你的水平上你不需要做任何事情。您必须等待受影响的网络浏览器更新并关闭该缺陷。在苹果公司,一个macOS Sequoia 的下一个测试版将处理它并延续到以前的版本,macOS 索诺玛。对于最年长的人来说,我们还不知道会发生什么。
在谷歌方面,Chrome从128版本开始将逐步阻止对地址0.0.0.0的访问(在发表本文时,我们的排名为 127)。全面封锁将从 Chrome 133 开始生效。
另请阅读——此缺陷使 Windows 回到过去,使您的 PC 非常容易受到攻击
至于 Firefox,你必须等待。 Mozilla 发言人表示“Firefox 尚未实施任何建议的限制”,并且在某种程度上“施加更严格的限制可能会带来引入兼容性问题的重大风险”。因此,公司不会采取任何行动,直到“标准讨论和了解这些兼容性风险的工作正在进行中”。
Oligo 联合创始人 Gal Elbaz 希望这种现状不会持续太久。对他来说,与 0.0.0.0 天缺陷相关的风险非常真实且重要,不容忽视。他的总结确实令人不寒而栗:“通过允许 0.0.0.0,您实际上就允许了一切”。
来源 :福布斯