Maison >Tutoriel matériel >Actualités matérielles >L'exploit 0.0.0.0 Day révèle une faille de sécurité vieille de 18 ans dans Chrome, Safari et Firefox
Une vulnérabilité vieille de 18 ans, connue sous le nom de faille « 0.0.0.0 Day », a été révélée pour permettre à des sites Web malveillants de contourner les protocoles de sécurité des principaux navigateurs Web, notamment Google Chrome, Mozilla Firefox et Apple Safari. La faille affecte principalement les appareils Linux et macOS, offrant aux acteurs malveillants un accès à distance, grâce auquel ils peuvent modifier les paramètres, obtenir un accès non autorisé à des informations sensibles et même exécuter du code à distance. Bien qu'il ait été initialement signalé en 2008, le problème n'est toujours pas résolu dans ces navigateurs, bien que les développeurs aient reconnu le problème et travailleraient apparemment à un correctif.
La vulnérabilité « 0.0.0.0 Day » résulte de mécanismes de sécurité incohérents entre les différents navigateurs et du manque de standardisation qui permet aux sites Web publics d'interagir avec les services du réseau local en utilisant l'adresse IP « générique » 0.0.0.0. En exploitant cette adresse IP, les attaquants peuvent cibler les services locaux. "0.0.0.0" est souvent interprété comme représentant toutes les adresses IP d'une machine locale.
Les chercheurs d'Oligo Security ont observé plusieurs acteurs malveillants exploitant cette faille. Des campagnes telles que les attaques ShadowRay et Selenium ciblent activement les charges de travail d'IA et les serveurs Selenium Grid. En réponse, les développeurs de navigateurs Web commencent à mettre en œuvre des mesures pour bloquer l'accès à la version 0.0.0.0, Google Chrome, Mozilla Firefox et Apple Safari prévoyant tous des mises à jour pour résoudre le problème.
En attendant que ces correctifs soient entièrement mis en œuvre, Oligo recommande aux développeurs d'adopter des mesures de sécurité supplémentaires, telles que l'utilisation d'en-têtes PNA (Private Network Access), la vérification des en-têtes HOST et l'utilisation de jetons HTTPS et CSRF (Cross-Site Request Forgery), pour protéger leur applications.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!