Notebookcheck Logo

0.0.0.0 Day-exploit onthult 18 jaar oud beveiligingslek in Chrome, Safari en Firefox

Na het rapport van Oligo Security blokkeert Chrome nu de toegang tot 0.0.0.0 (Finch Rollout) vanaf Chromium 128. (Afbeeldingsbron: Google)
Na het rapport van Oligo Security blokkeert Chrome nu de toegang tot 0.0.0.0 (Finch Rollout) vanaf Chromium 128. (Afbeeldingsbron: Google)
Het "0.0.0.0 Day"-lek, dat 18 jaar geleden werd ontdekt, stelt kwaadwillende websites in staat om beveiligingsprotocollen in Google Chrome, Mozilla Firefox en Apple Safari te omzeilen, waardoor voornamelijk Linux- en macOS-apparaten worden getroffen. Door deze fout kunnen aanvallers op afstand instellingen wijzigen, toegang krijgen tot beveiligde informatie en mogelijk code uitvoeren op getroffen systemen. Ondanks de eerste bekendmaking in 2008 is de kwetsbaarheid nog steeds niet verholpen, hoewel browserontwikkelaars nu stappen ondernemen om de kwetsbaarheid te verhelpen. Er worden extra beveiligingsmaatregelen aanbevolen voor ontwikkelaars om hun toepassingen te beschermen.

Een 18 jaar oude kwetsbaarheid, bekend als de "0.0.0.0 Day"-fout, is onthuld waardoor kwaadwillende websites beveiligingsprotocollen kunnen omzeilen in de belangrijkste webbrowsers, waaronder Google Chrome, Mozilla Firefoxen Apple Safari. Het gebrek treft voornamelijk Linux en macOS apparaten, waardoor bedreigingsactoren toegang op afstand krijgen, waarmee ze instellingen kunnen wijzigen, ongeautoriseerde toegang tot gevoelige informatie kunnen krijgen en zelfs code op afstand kunnen uitvoeren. Hoewel het probleem voor het eerst werd gemeld in 2008, is het nog steeds niet opgelost in deze browsers, hoewel ontwikkelaars het probleem hebben erkend en naar verluidt werken aan een oplossing.

De "0.0.0.0 Day"-kwetsbaarheid ontstaat door inconsistente beveiligingsmechanismen in verschillende browsers en het gebrek aan standaardisatie waardoor openbare websites kunnen communiceren met lokale netwerkservices via het "wildcard" IP-adres 0.0.0.0. Door dit IP-adres te gebruiken, kunnen aanvallers lokale services aanvallen, inclusief services die worden gebruikt voor ontwikkeling en interne netwerken. "0.0.0.0" wordt vaak geïnterpreteerd als zijnde alle IP-adressen op een lokale machine.

Onderzoekers van Oligo Security hebben meerdere bedreigingsactoren waargenomen die van deze fout gebruikmaken. Campagnes zoals ShadowRay en Selenium-aanvallen zijn actief gericht op AI-workloads en Selenium Grid-servers. In reactie hierop beginnen webbrowserontwikkelaars maatregelen te implementeren om de toegang tot 0.0.0.0 te blokkeren. Google Chrome, Mozilla Firefox en Apple Safari plannen allemaal updates om het probleem aan te pakken.

Totdat deze fixes volledig zijn geïmplementeerd, raadt Oligo ontwikkelaars aan om extra beveiligingsmaatregelen te nemen, zoals het gebruik van PNA (Private Network Access) headers, het verifiëren van HOST headers en het gebruik van HTTPS en CSRF (Cross-Site Request Forgery) tokens, om hun toepassingen te beschermen.

De afbeelding illustreert de toename van openbare websites die mogelijk communiceren met 0.0.0.0. Het aantal is bijna meer dan 100.000. (Afbeeldingsbron: Oligo Security)
De afbeelding illustreert de toename van openbare websites die mogelijk communiceren met 0.0.0.0. Het aantal is bijna meer dan 100.000. (Afbeeldingsbron: Oligo Security)
Please share our article, every link counts!
> Overzichten en testrapporten over laptops en mobieltjes > Nieuws > Nieuws Archief > Nieuws archieven 2024 08 > 0.0.0.0 Day-exploit onthult 18 jaar oud beveiligingslek in Chrome, Safari en Firefox
Anubhav Sharma, 2024-08- 9 (Update: 2024-08- 9)