一個已有18 年歷史的漏洞,稱為「0.0.0.0 Day」漏洞,已被披露,允許惡意網站繞過主要網路瀏覽器(包括Google Chrome)中的安全協定、Mozilla Firefox 和Apple Safari。該漏洞主要影響 Linux 和 macOS 設備,使威脅參與者能夠進行遠端訪問,利用該訪問權限,他們可以更改設定、未經授權訪問敏感信息,甚至實現遠端程式碼執行。儘管該問題最初於 2008 年被報道,但這些瀏覽器中的問題仍未解決,不過開發人員已經承認了該問題,並且據報道正在努力解決該問題。
「0.0.0.0 Day」漏洞源自於不同瀏覽器之間不一致的安全機制以及缺乏允許公共網站使用「通配符」IP位址0.0.0.0與本地網路服務互動的標準化。透過利用此 IP 位址,攻擊者可以瞄準本機服務。 「0.0.0.0」通常被解釋為代表本機電腦上的所有 IP 位址。
Oligo Security 的研究人員觀察到多個威脅行為者利用此缺陷。 ShadowRay 和 Selenium 攻擊等活動正在積極針對 AI 工作負載和 Selenium Grid 伺服器。作為回應,網頁瀏覽器開發人員開始實施阻止存取 0.0.0.0 的措施,Google Chrome、Mozilla Firefox 和 Apple Safari 都計劃進行更新來解決該問題。
在這些修復完全實施之前,Oligo 建議開發人員採取額外的安全措施,例如使用PNA(專用網路存取)標頭、驗證HOST 標頭以及使用HTTPS 和CSRF(跨站點請求偽造)令牌,以保護他們的應用程式。
以上是0.0.0.0 Day 漏洞暴露了 Chrome、Safari 和 Firefox 中已有 18 年之久的安全漏洞的詳細內容。更多資訊請關注PHP中文網其他相關文章!