"0.0.0.0 Day" 결함으로 알려진 18년 된 취약점이 공개되어 악성 웹사이트가 Google Chrome, Mozilla Firefox, Apple Safari를 포함한 주요 웹 브라우저의 보안 프로토콜을 우회할 수 있게 되었습니다. 이 결함은 주로 Linux 및 macOS 장치에 영향을 미치며 위협 행위자가 원격 액세스를 제공하여 설정을 변경하고 민감한 정보에 대한 무단 액세스를 얻고 원격 코드 실행도 가능합니다. 2008년에 처음 보고되었음에도 불구하고 이 브라우저에서는 문제가 아직 해결되지 않았습니다. 하지만 개발자들은 이 문제를 인정하고 수정을 위해 노력하고 있는 것으로 알려졌습니다.
"0.0.0.0일" 취약점은 다양한 브라우저에서 일관되지 않은 보안 메커니즘과 공용 웹사이트가 "와일드카드" IP 주소 0.0.0.0을 사용하여 로컬 네트워크 서비스와 상호 작용하는 것을 허용하는 표준화 부족으로 인해 발생합니다. 공격자는 이 IP 주소를 활용하여 로컬 서비스를 표적으로 삼을 수 있습니다. "0.0.0.0"은 로컬 시스템의 모든 IP 주소를 나타내는 것으로 해석되는 경우가 많습니다.
Oligo Security의 연구원들은 여러 위협 행위자가 이 결함을 악용하는 것을 관찰했습니다. ShadowRay 및 Selenium 공격과 같은 캠페인은 AI 워크로드 및 Selenium Grid 서버를 적극적으로 표적으로 삼고 있습니다. 이에 대응하여 웹 브라우저 개발자는 Google Chrome, Mozilla Firefox 및 Apple Safari가 모두 문제를 해결하기 위한 업데이트를 계획하면서 0.0.0.0에 대한 액세스를 차단하는 조치를 구현하기 시작했습니다.
이 수정 사항이 완전히 구현될 때까지 Oligo는 개발자가 PNA(개인 네트워크 액세스) 헤더 사용, HOST 헤더 확인, HTTPS 및 CSRF(Cross-Site Request Forgery) 토큰 사용과 같은 추가 보안 조치를 채택하여 응용 프로그램입니다.
위 내용은 0.0.0.0 Day 익스플로잇을 통해 Chrome, Safari, Firefox의 18년 된 보안 결함이 드러났습니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!