Hvis du ikke har lappet din Firefox browser i dag, du bør gøre det samme, da der er en aktiv zero-day exploit indekseret som CVE-2019-17.026.
En nødsituation patch blev netop frigivet kort efter Mozilla afsendt udgave 72 af sin Firefox browser. Ifølge den officielle rådgivende, fejlen er kritisk, og det blev opdaget af Qihoo 360 ATA forskere. Sårbarheden er beskrevet som ”forkerte alias oplysninger i IonMonkey JIT compiler til indstilling af array elementer kunne føre til en type forvirring."
Virksomheden er opmærksom på målrettede angreb i naturen mod CVE-2019-17.026 sårbarhed. Skal beskyttes, brugere bør installere Firefox 72.0.1 og Firefox ESR 68.4.1.
CVE-2019-17.026: Korte Teknisk oversigt
Sårbarheden er en type forvirring, der kan ske på grund af data, der skrives til eller læses fra lagerpladser, der normalt er off-grænser. Dette kan gøre det muligt trussel aktører til at opdage hukommelsespladser, hvor skadelig kode er gemt, og til bypass beskyttelse såsom adresse plads layout randomisering, forskere Forklar.
Den gode nyhed er, at sårbarheden blev behandlet i Firefox 72.0.1. Det er bemærkelsesværdigt, at denne patch kom kun en dag efter udgave 72 fikseret 11 andre fejl, hvoraf nogle blev bedømt som høj risiko og kan tillade trusselsvurderinger aktører til at køre skadelig kode på sårbare systemer.
I juni sidste år, Mozilla måtte adresse en anden type forvirring sårbarhed i sin browser. CVE-2019-11.707 blev også beskrevet som en type forvirring sårbarhed, som kunne opstå, når manipulere JavaScript objekter på grund af problemer i Array.pop. Dette sidste ende kan føre til en kommerciel udnyttelse af nedbrud. Sårbarheden blev også bedømt som kritisk, og blev udnyttet i naturen. Det eksisterede i Firefox-versioner højere end 67.0.3.
Som for CVE-2019-17.026 sårbarhed, der er ingen yderligere oplysninger om de angreb, der blev opdaget. Ikke desto mindre, brugere bør opdatere deres browsere så hurtigt som muligt.