Notebookcheck Logo

0.l'exploit 0.0.0 Day révèle une faille de sécurité vieille de 18 ans dans Chrome, Safari et Firefox

Suite au rapport d'Oligo Security, Chrome bloque désormais l'accès à 0.0.0.0 (Finch Rollout) à partir de Chromium 128. (Source de l'image : Google)
Suite au rapport d'Oligo Security, Chrome bloque désormais l'accès à 0.0.0.0 (Finch Rollout) à partir de Chromium 128. (Source de l'image : Google)
La vulnérabilité "0.0.0.0 Day", découverte il y a 18 ans, permet à des sites web malveillants de contourner les protocoles de sécurité dans Google Chrome, Mozilla Firefox et Apple Safari, affectant principalement les appareils Linux et macOS. Cette faille permet aux attaquants de modifier les paramètres à distance, d'accéder à des informations protégées et potentiellement d'exécuter du code sur les systèmes affectés. Malgré sa divulgation initiale en 2008, la vulnérabilité n'est toujours pas résolue, bien que les développeurs de navigateurs prennent désormais des mesures pour y remédier. Des mesures de sécurité supplémentaires sont recommandées aux développeurs pour protéger leurs applications.

Une vulnérabilité vieille de 18 ans, connue sous le nom de faille "0.0.0.0 Day", a été révélée. Elle permet à des sites web malveillants de contourner les protocoles de sécurité des principaux navigateurs web, notamment Google Chrome, Mozilla Firefoxet Apple Safari. La faille affecte principalement Linux et macOS et donne aux acteurs de la menace un accès à distance qui leur permet de modifier les paramètres, d'obtenir un accès non autorisé à des informations sensibles et même d'exécuter du code à distance. Bien qu'il ait été signalé pour la première fois en 2008, le problème n'est toujours pas résolu dans ces navigateurs, bien que les développeurs aient reconnu le problème et travaillent apparemment à sa résolution.

La vulnérabilité "0.0.0.0 Day" résulte de l'incohérence des mécanismes de sécurité entre les différents navigateurs et du manque de normalisation qui permet aux sites web publics d'interagir avec les services de réseaux locaux en utilisant l'adresse IP "joker" 0.0.0.0. En exploitant cette adresse IP, les attaquants peuvent cibler les services locaux, y compris ceux utilisés pour le développement et les réseaux internes. l'adresse "0.0.0.0" est souvent interprétée comme représentant toutes les adresses IP d'une machine locale.

Les chercheurs de Oligo Security ont observé que de nombreux acteurs de la menace exploitent cette faille. Des campagnes telles que ShadowRay et les attaques Selenium ciblent activement les charges de travail d'IA et les serveurs Selenium Grid. En réponse, les développeurs de navigateurs web commencent à mettre en œuvre des mesures pour bloquer l'accès à 0.0.0.0. Google Chrome, Mozilla Firefox et Apple Safari prévoient tous des mises à jour pour résoudre le problème.

En attendant que ces correctifs soient pleinement mis en œuvre, Oligo recommande aux développeurs d'adopter des mesures de sécurité supplémentaires, telles que l'utilisation d'en-têtes PNA (Private Network Access), la vérification des en-têtes HOST et l'utilisation de HTTPS et de jetons CSRF (Cross-Site Request Forgery), afin de protéger leurs applications.

La figure illustre l'augmentation du nombre de sites web publics susceptibles de communiquer avec 0.0.0.0. Le nombre est presque supérieur à 100 000. (Source de l'image : Oligo Security)
La figure illustre l'augmentation du nombre de sites web publics susceptibles de communiquer avec 0.0.0.0. Le nombre est presque supérieur à 100 000. (Source de l'image : Oligo Security)
Please share our article, every link counts!
> Revues et rapports de ordinateurs portatifs et smartphones, ordiphones > Archives des nouvelles 2024 08 > 0.l'exploit 0.0.0 Day révèle une faille de sécurité vieille de 18 ans dans Chrome, Safari et Firefox
Anubhav Sharma, 2024-08- 9 (Update: 2024-08- 9)