Notebookcheck Logo

"0.0.0.0 Day"-Exploit: 18 Jahre alte Sicherheitslücke in Chrome, Safari und Firefox aufgedeckt

Laut Oligo Security blockiert Chrome den Zugriff auf 0.0.0.0, beginnend mit Chromium 128. (Bildquelle: Google)
Laut Oligo Security blockiert Chrome den Zugriff auf 0.0.0.0, beginnend mit Chromium 128. (Bildquelle: Google)
Die seit 18 Jahren bestehende Sicherheitslücke "0.0.0.0 Day" ermöglicht es böswilligen Websites, die Sicherheitsmechanismen von Google Chrome, Mozilla Firefox und Apple Safari zu umgehen, wovon hauptsächlich Linux- und macOS-Geräte betroffen sind. Die Schwachstelle ermöglicht es Angreifern, Einstellungen zu ändern, auf geschützte Informationen zuzugreifen und möglicherweise Code auf den betroffenen Systemen auszuführen. Obwohl die Sicherheitslücke bereits 2008 bekannt wurde, ist sie noch immer nicht geschlossen, wenngleich die Browser-Entwickler Schritte zur Behebung der Sicherheitslücke unternommen haben. Es wird den empfohlen, zusätzliche Sicherheitsmaßnahmen zu ergreifen, um die eigenen Anwendungen zu schützen.

Eine 18 Jahre alte Sicherheitslücke, bekannt als "0.0.0.0 Day", wurde enthüllt, die es böswilligen Websites ermöglicht, die Sicherheitsprotokolle in gängigen Webbrowsern wie Google Chrome, Mozilla Firefox und Apple Safari zu umgehen. Die Schwachstelle betrifft vor allem Linux- und macOS-Systeme und ermöglicht Angreifern den Fernzugriff, um Einstellungen zu ändern, unautorisierten Zugriff auf sensible Informationen zu erhalten und sogar Code auszuführen. Obwohl das Problem bereits 2008 gemeldet wurde, ist es in diesen Browsern immer noch nicht behoben, obwohl die Entwickler das Problem erkannt haben und Berichten zufolge an einer Lösung arbeiten.

Die "0.0.0.0 Day"-Schwachstelle ist das Ergebnis inkonsistenter Sicherheitsmechanismen in verschiedenen Browsern und einer fehlenden Standardisierung, die es öffentlichen Websites ermöglicht, mit lokalen Netzwerkdiensten über die "Wildcard"-IP-Adresse 0.0.0.0 zu interagieren. "0.0.0.0" wird oft so interpretiert, als stünde es für alle IP-Adressen auf einem lokalen Computer.

Die Forscher von Oligo Security haben mehrere Bedrohungsakteure beobachtet, die diese Schwachstelle ausnutzen. Mit Angriffen wie ShadowRay und Selenium werden aktiv KI-Workloads und Selenium Grid Server anvisiert. Als Reaktion darauf haben die Entwickler von Webbrowsern begonnen, Maßnahmen zu ergreifen, um den Zugriff auf 0.0.0.0 zu blockieren. Google Chrome, Mozilla Firefox und Apple Safari planen Updates, um das Problem zu beheben.

Bis diese Patches vollständig implementiert sind, empfiehlt Oligo Security, zusätzliche Sicherheitsmaßnahmen zu ergreifen, wie die Verwendung von PNA-Headern (Private Network Access), die Überprüfung von HOST-Headern und die Verwendung von HTTPS- und CSRF-Tokens (Cross-Site Request Forgery).

Die Grafik zeigt die Zunahme von öffentlichen Webseiten, die mit 0.0.0.0 kommunizieren können. Die Zahl liegt bei fast 100.000. (Bildquelle: Oligo Security)
Die Grafik zeigt die Zunahme von öffentlichen Webseiten, die mit 0.0.0.0 kommunizieren können. Die Zahl liegt bei fast 100.000. (Bildquelle: Oligo Security)
Alle 1 Beträge lesen / Antworten
static version load dynamic
Loading Comments
Diesen Artikel kommentieren / Antworten
Teilen Sie diesen Artikel, um uns zu unterstützen. Jeder Link hilft!
> Notebook Test, Laptop Test und News > News > Newsarchiv > News 2016T3EA24-08 > "0.0.0.0 Day"-Exploit: 18 Jahre alte Sicherheitslücke in Chrome, Safari und Firefox aufgedeckt
Autor: Anubhav Sharma,  9.08.2024 (Update:  9.08.2024)