Firefox-Update-Versionen mit dem Patch der Sicherheitsanfälligkeit CVE-2019-17026
Das neue Mozilla Firefox-Update wurde mit der Behebung einer Zero-Day-Sicherheitsanfälligkeit namens CVE-2019-17026 veröffentlicht, die in freier Wildbahn aktiv ausgenutzt wurde. Durch die Sicherheitsanfälligkeit können Angreifer, die den Browser ausnutzen, die vollständige Kontrolle über das infizierte System erlangen.
Hier ist die Meldung der Cybersecurity and Infrastructure Security Agency (CISA) des US-amerikanischen Heimatschutzministeriums:
„Mozilla hat Sicherheitsupdates veröffentlicht, um Sicherheitslücken in Firefox und Firefox ESR zu schließen. Ein Angreifer kann diese Sicherheitsanfälligkeit ausnutzen, um die Kontrolle über ein betroffenes System zu übernehmen. Diese Sicherheitslücke wurde bei Exploits in freier Wildbahn entdeckt. “
Dies gibt tatsächlich an, wie kritisch die Sicherheitsanfälligkeit war. Das Firefox-Update mit den Korrekturen dieser Sicherheitsanfälligkeit wurde am 8. Januar veröffentlicht, kurz nachdem am 7. Januar ein weiteres Hauptupdate der Version 72 die Sicherheitsanfälligkeit 11 behoben hatte. Alle Firefox-Benutzer sollten den Browser sofort mit dem neuesten Update patchen, nämlich 72.0.1 für Firefox und 68.4.1 für Firefox ESR.
Woher kommt die Sicherheitsanfälligkeit?
Mozilla Firefox ist der sehr beliebte und nach Google Chrome am zweithäufigsten verwendete Browser. Neueste Statistiken besagen, dass es 9,54% des Marktanteils im Geschäft einnimmt. Dies könnte der Grund sein, warum das Update aufrichtig ist und das Regierungsinstitut den Benutzern rät, das neueste Update des Firefox mit dem Patch der Zero-Day-Sicherheitsanfälligkeit zu installieren.
Qihoo 360, eine chinesische Sicherheitsfirma, entdeckte diesen CVE-2019-17026-Fehler des Firefox-Browsers. Es wurden keine Erkenntnisse über die Bedrohung durch das Geheimdienstunternehmen veröffentlicht, und denjenigen, die versuchten, Kontakt mit dem Unternehmen aufzunehmen, wurden keine Einzelheiten bekannt gegeben. Bekanntermaßen tritt die Sicherheitsanfälligkeit auf, wenn die vom Programm zugewiesene oder initialisierte Ressource keine Übereinstimmung mit den ursprünglich in ihr verwendeten Ressourcen findet. Mit anderen Worten könnte eine entfernte Codeausführung für den Zugriff auf das Programm verwendet werden.
Was das Einzige ist, was derzeit bekannt ist, wie in Mozillas Empfehlung erläutert:
“Falsche Alias-Informationen im IonMonkey JIT-Compiler zum Festlegen von Array-Elementen können zu Typverwechslungen führen.”
Zero-Day-Schwachstellen sind sehr gefährlich
Zero-Day-Schwachstellen eines Programms sind solche Fehler, die der Entwickler oder andere Mitglieder der Info-Security-Community noch nicht entdeckt haben und die von böswilligen Akteuren in freier Wildbahn ausgenutzt werden. Hacker können solche Fehler ausnutzen und alles ohne Einschränkungen ausnutzen. Kürzlich haben die beiden Firefox-Sicherheitslücken, die gepatcht wurden, die Mac OS-Version des Browsers beeinflusst und es den Hackern ermöglicht, eine Hintertür für den Austausch von Kryptowährungen zu erstellen.