网络安全 频道

Mozilla紧急修复Firefox漏洞,防止沙盒逃逸攻击

  Mozilla修复了Firefox浏览器中的一个漏洞,该漏洞是在Google Chrome的类似缺陷被发现正被用于潜在的间谍活动后被发现的。

  这一严重漏洞被标识为CVE-2025-2857。Mozilla在周四的公告中表示,该漏洞存在于Firefox浏览器的进程间通信(IPC)代码中,可能使攻击者能够绕过Windows系统上的Firefox沙盒保护机制。

  该错误允许受感染的子进程导致浏览器的父进程返回一个“意外强大的句柄”,影响浏览器与Windows系统资源的交互方式,最终导致沙盒逃逸。

  Mozilla开发人员Andrew McCreight报告了Firefox的这一漏洞,并指出其与Chrome的零日漏洞CVE-2025-2783存在相似模式。Chrome的Mojo IPC代码中的错误同样会导致错误的句柄被提供,使远程攻击者能够利用恶意文件突破沙盒保护。

  Chrome漏洞最初由卡巴斯基研究人员Boris Larin和Igor Kuznetsov发现,他们发现该漏洞被用于一个复杂的网络攻击行动,命名为“ForumTroll行动”。

  在周二发布的报告中,Larin和Kuznetsov描述了Chrome零日漏洞(CVE-2025-2783)的攻击方式。攻击者通过网络钓鱼邮件引诱目标访问特定链接,这些目标包括俄罗斯媒体机构、教育机构和政府组织的成员。这些邮件邀请目标参加“Primakov Readings”国际论坛。

  邮件中的两个链接会将受害者重定向到由攻击者控制的网站,这些网站利用Chrome漏洞在用户无进一步操作的情况下安装一种“此前未知且极其复杂的恶意软件”。虽然研究人员未提供有关该漏洞利用和恶意软件的进一步细节,但他们指出,该行动的目标似乎是网络间谍活动。

  卡巴斯基表示,目前“Primakov Readings”钓鱼链接已失效,并重定向到该论坛的官方网站,但研究人员警告,威胁行为者随时可能重新激活这些链接。

  Google已于2025年3月25日星期二发布了Chrome稳定版更新(134.0.6998.177/.178)修复该漏洞,并且美国网络安全与基础设施安全局(CISA)已将该零日漏洞添加到“已知被利用漏洞”(KEV)目录中。

  类似的Firefox漏洞目前尚未有被广泛利用的报告,Mozilla已在周四发布的Firefox 136.0.4、Firefox扩展支持版(ESR)115.21.1和Firefox ESR 128.8.1中修复了该问题。

0
相关文章