Uma vulnerabilidade de 18 anos foi descoberta nos navegadores Chrome, Firefox e Safari – eles processam incorretamente o endereço 0.0.0.0

Os navegadores Google Chrome, Apple Safari e Mozilla Firefox não tratam corretamente as solicitações para o endereço IP 0.0.0.0, direcionando as solicitações para outros endereços, incluindo localhost, que é frequentemente usado no desenvolvimento de código. Os hackers já exploraram esta vulnerabilidade enviando solicitações para o endereço 0.0.0.0 da vítima, o que lhes deu acesso a informações confidenciais, disseram especialistas em segurança cibernética da empresa israelense Oligo. Eles chamaram esse padrão de ataque de “0.0.0.0 dia”.

Fonte da imagem: Pete Linforth / pixabay.com

Nesse esquema de ataque, o invasor engana a vítima para que visite um site que parece inofensivo, mas envia uma solicitação maliciosa de acesso aos arquivos através do endereço 0.0.0.0. Na primeira etapa da invasão, o hacker pode obter acesso ao código e às mensagens internas do desenvolvedor; mas este ataque também abre o acesso à rede local da vítima. Isso significa que o esquema se limita a atacar apenas indivíduos e empresas que hospedam os próprios servidores web.

O mecanismo de 0.0.0.0 dias permite, por exemplo, executar código malicioso em um servidor que hospeda o framework Ray AI, que é usado para treinar inteligência artificial pelas maiores empresas, incluindo Amazon e Intel. Esta não é uma ameaça teórica – o engenheiro de segurança cibernética do Google, David Adrian, falou sobre malware que explora esta vulnerabilidade. Esse tipo de ataque é possível em computadores que executam macOS e Linux, mas não no Windows – a Microsoft bloqueou o acesso ao endereço 0.0.0.0 em todo o sistema operacional. A Apple disse que pretende bloquear todas as tentativas de sites de acessar este endereço no macOS 15 Sequoia beta; especialistas em segurança cibernética do Google Chrome e Chromium planejam fazer o mesmo.

Mas a Mozilla ainda não está pronta para oferecer a mesma solução para o Firefox – o desenvolvedor do navegador disse que isso poderia causar travamentos em servidores que usam o endereço 0.0.0.0 como substituto do localhost, portanto, uma solução baseada em padrões precisa ser feita. Mas os especialistas israelenses em segurança cibernética insistem que a ameaça é significativa: “Ao permitir 0.0.0.0, você está permitindo tudo”. Eles pretendem apresentar um relatório detalhado na conferência DEF CON em Las Vegas no próximo fim de semana.

avalanche

Postagens recentes

O Google revelou as principais novidades do Android 17.

No Android Show, o Google revelou as maiores inovações que chegarão à plataforma móvel. O…

2 horas atrás

A Meta começará a informar os pais sobre os novos interesses de seus filhos no Instagram.

A Meta✴ começou a fornecer aos pais informações mais detalhadas sobre os interesses de seus…

2 horas atrás

Foi lançado um trailer de jogabilidade de Noir Bloom, um jogo de ação eletrizante que lembra uma mistura de Katana Zero e John Wick.

Os desenvolvedores do estúdio independente taiwanês Honki Games lançaram o primeiro trailer de gameplay de…

2 horas atrás

A Micron iniciou os envios de teste de seus módulos RDIMM DDR5-9200 avançados de 256 GB.

A empresa americana Micron Technology anunciou hoje o início do envio de módulos de memória…

2 horas atrás

Alguns Googlebooks usarão processadores Intel.

A Intel confirmou sua colaboração com o Google no projeto Googlebook — uma nova plataforma…

2 horas atrás

A Samsung apresentará os óculos inteligentes Galaxy Glass no final de julho.

Segundo fontes online, a Samsung pretende apresentar seus óculos inteligentes Galaxy Glasses juntamente com os…

2 horas atrás