ホームページ >ハードウェアチュートリアル >ハードウェアニュース >0.0.0.0 Day のエクスプロイトにより、Chrome、Safari、Firefox の 18 年前のセキュリティ欠陥が明らかに

0.0.0.0 Day のエクスプロイトにより、Chrome、Safari、Firefox の 18 年前のセキュリティ欠陥が明らかに

WBOY
WBOYオリジナル
2024-08-09 12:42:021237ブラウズ

0.0.0.0 Day exploit reveals 18-year-old security flaw in Chrome, Safari, and Firefox

「0.0.0.0 Day」欠陥として知られる 18 年前の脆弱性が公開され、悪意のある Web サイトが Google Chrome、Mozilla Firefox、Apple Safari などの主要な Web ブラウザのセキュリティ プロトコルをバイパスできるようになります。この欠陥は主に Linux および macOS デバイスに影響を及ぼし、攻撃者にリモート アクセスを与え、これを使用して設定を変更したり、機密情報に不正にアクセスしたり、さらにはリモートでコードを実行したりすることができます。 2008 年に最初に報告されたにもかかわらず、この問題はこれらのブラウザではまだ解決されていませんが、開発者は問題を認識しており、修正に取り組んでいると報告されています。

「0.0.0.0 Day」脆弱性は、さまざまなブラウザ間で一貫性のないセキュリティ メカニズムと、公開 Web サイトが「ワイルドカード」IP アドレス 0.0.0.0 を使用してローカル ネットワーク サービスと対話することを許可する標準化の欠如によって発生します。この IP アドレスを利用することで、攻撃者はローカル サービスを標的にすることができます。 「0.0.0.0」は、ローカル マシン上のすべての IP アドレスを表すものとして解釈されることがよくあります。

Oligo Security の研究者は、複数の攻撃者がこの欠陥を悪用していることを観察しています。 ShadowRay や Selenium 攻撃などのキャンペーンは、AI ワークロードと Selenium Grid サーバーを積極的にターゲットにしています。これに応じて、Web ブラウザ開発者は 0.0.0.0 へのアクセスをブロックする措置を講じ始めており、Google Chrome、Mozilla Firefox、Apple Safari はすべて、この問題に対処するためのアップデートを計画しています。

これらの修正が完全に実装されるまで、Oligo は開発者に対し、PNA (プライベート ネットワーク アクセス) ヘッダーの使用、HOST ヘッダーの検証、HTTPS および CSRF (クロスサイト リクエスト フォージェリ) トークンの採用などの追加のセキュリティ対策を採用して、アプリケーション。

0.0.0.0 Day exploit reveals 18-year-old security flaw in Chrome, Safari, and Firefox

以上が0.0.0.0 Day のエクスプロイトにより、Chrome、Safari、Firefox の 18 年前のセキュリティ欠陥が明らかにの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。