(ChinaZ.com) 9月21日 消息:Mozilla已經(jīng)修復(fù)了一個(gè)漏洞,攻擊者可以使用該漏洞在同一個(gè)WiFi網(wǎng)絡(luò)上劫持所有安卓版火狐瀏覽器,迫使用戶訪問惡意網(wǎng)站,比如釣魚網(wǎng)頁。
安全研究人員發(fā)現(xiàn),這一漏洞存在于Firefox SSDP組件中。SSDP代表簡單服務(wù)發(fā)現(xiàn)協(xié)議,通過這一機(jī)制,F(xiàn)irefox可以在同一網(wǎng)絡(luò)上找到其他設(shè)備,以便共享或接收內(nèi)容。
當(dāng)查找到對(duì)應(yīng)設(shè)備時(shí),F(xiàn)irefox SSDP組件獲取存儲(chǔ)該設(shè)備配置的XML文件的位置。
然而,研究人員發(fā)現(xiàn)在老版本的Firefox中,攻擊者可以將Android的“intent”命令隱藏在這個(gè)XML中,讓Firefox瀏覽器執(zhí)行“intent”命令,它可以是一個(gè)常規(guī)的命令,比如要求Firefox訪問一個(gè)鏈接。
為了更好地了解如何利用這個(gè)漏洞,可以設(shè)想這樣一個(gè)場(chǎng)景:黑客走進(jìn)機(jī)場(chǎng)或商場(chǎng),連接到WiFi網(wǎng)絡(luò),然后在他們的筆記本電腦上啟動(dòng)一個(gè)腳本,向網(wǎng)絡(luò)發(fā)送惡意的SSDP包。
在這種攻擊中,任何使用Firefox瀏覽器瀏覽網(wǎng)頁的Android用戶,其移動(dòng)瀏覽器都會(huì)被劫持并訪問一個(gè)惡意網(wǎng)站,或者被迫安裝一個(gè)惡意的Firefox擴(kuò)展。
另一種情況是攻擊者以脆弱的WiFi路由器為目標(biāo)。攻擊者可以利用漏洞控制過時(shí)的路由器,然后向公司的內(nèi)部網(wǎng)絡(luò)發(fā)送垃圾郵件,迫使員工在釣魚頁面上重新驗(yàn)證身份。
今年夏天早些時(shí)候,研究人員已向Mozilla報(bào)告了這個(gè)漏洞,F(xiàn)irefox 79 版本已經(jīng)修復(fù)這一漏洞。不過可能還有很多用戶沒有更新到新版本,容易受到這一漏洞影響。桌面版本的Firefox沒有受到影響。
為了安全起見,一位Mozilla發(fā)言人建議用戶升級(jí)到最新版本的Firefox。