Notebookcheck Logo

0.l'exploit del giorno 0.0.0 rivela una falla di sicurezza di 18 anni fa in Chrome, Safari e Firefox

In seguito alla segnalazione di Oligo Security, Chrome sta bloccando l'accesso a 0.0.0.0 (Finch Rollout) a partire da Chromium 128. (Fonte immagine: Google)
In seguito alla segnalazione di Oligo Security, Chrome sta bloccando l'accesso a 0.0.0.0 (Finch Rollout) a partire da Chromium 128. (Fonte immagine: Google)
La vulnerabilità "0.0.0.0 Day", scoperta 18 anni fa, consente ai siti web dannosi di bypassare i protocolli di sicurezza in Google Chrome, Mozilla Firefox e Apple Safari, colpendo principalmente i dispositivi Linux e macOS. Questa falla consente agli aggressori di alterare da remoto le impostazioni, accedere alle informazioni protette e potenzialmente eseguire codice sui sistemi interessati. Nonostante la sua divulgazione iniziale nel 2008, la vulnerabilità rimane irrisolta, anche se gli sviluppatori di browser stanno ora adottando misure per risolverla. Si raccomanda agli sviluppatori di adottare ulteriori misure di sicurezza per proteggere le loro applicazioni.

È stata rivelata una vulnerabilità di 18 anni fa, nota come falla "0.0.0.0 Day", che consente ai siti web dannosi di bypassare i protocolli di sicurezza nei principali browser web, tra cui Google Chrome, Mozilla Firefoxe Apple Safari. La falla colpisce principalmente Linux e macOS consentendo agli attori delle minacce l'accesso remoto, grazie al quale possono modificare le impostazioni, ottenere l'accesso non autorizzato a informazioni sensibili e persino ottenere l'esecuzione di codice da remoto. Nonostante sia stato segnalato inizialmente nel 2008, il problema non è ancora stato risolto in questi browser, sebbene gli sviluppatori abbiano riconosciuto il problema e stiano lavorando per una soluzione.

La vulnerabilità "0.0.0.0 Day" deriva da meccanismi di sicurezza incoerenti tra i diversi browser e dalla mancanza di standardizzazione che consente ai siti web pubblici di interagire con i servizi di rete locali utilizzando l'indirizzo IP "jolly" 0.0.0.0. Sfruttando questo indirizzo IP, gli aggressori possono colpire i servizi locali, compresi quelli utilizzati per lo sviluppo e le reti interne. "0.0.0.0" viene spesso interpretato come se rappresentasse tutti gli indirizzi IP di una macchina locale.

I ricercatori di Oligo Security hanno osservato diversi attori delle minacce che sfruttano questa falla. Campagne come ShadowRay e gli attacchi Selenium stanno prendendo di mira attivamente i carichi di lavoro AI e i server Selenium Grid. In risposta, gli sviluppatori di browser web stanno iniziando a implementare misure per bloccare l'accesso a 0.0.0.0, con Google Chrome, Mozilla Firefox e Apple Safari che stanno pianificando aggiornamenti per risolvere il problema.

Fino a quando queste correzioni non saranno completamente implementate, Oligo raccomanda agli sviluppatori di adottare misure di sicurezza aggiuntive, come l'utilizzo di intestazioni PNA (Private Network Access), la verifica delle intestazioni HOST e l'impiego di token HTTPS e CSRF (Cross-Site Request Forgery), per proteggere le loro applicazioni.

La figura illustra l'aumento dei siti web pubblici che possono comunicare con 0.0.0.0. Il numero supera quasi le 100.000 unità. (Fonte: Oligo Security)
La figura illustra l'aumento dei siti web pubblici che possono comunicare con 0.0.0.0. Il numero supera quasi le 100.000 unità. (Fonte: Oligo Security)
Please share our article, every link counts!
> Recensioni e prove di notebook, tablets e smartphones > News > Newsarchive 2024 08 > 0.l'exploit del giorno 0.0.0 rivela una falla di sicurezza di 18 anni fa in Chrome, Safari e Firefox
Anubhav Sharma, 2024-08- 9 (Update: 2024-08- 9)