Lỗ hổng bảo mật mới cho phép kẻ tấn công Firefox dành cho Android qua mạng Wifi
Nếu bạn đang sử dụng ứng dụng trình duyệt web Firefox dành cho Android trên điện thoại, hãy đảm bảo rằng bạn đang dùng phiên bản 80 hoặc phiên bản mới nhất trên Google Play Store.
Một nhà nghiên cứu bảo mật mang tên Lukas Stefanko vừa chia sẻ trên Twitter một cảnh báo cho thấy việc khai thác lỗ hổng thực thi lệnh từ xa có nguy cơ cao được tiết lộ gần đây ảnh hưởng đến ứng dụng Firefox dành cho Android.
Được phát hiện ban đầu bởi nhà nghiên cứu bảo mật người Úc Chris Moberly, lỗ hổng nằm trong công cụ SSDP của trình duyệt có thể bị kẻ tấn công khai thác để nhắm mục tiêu vào điện thoại thông minh Android được kết nối với cùng mạng Wi-Fi với kẻ tấn công đã cài đặt ứng dụng Firefox.
SSDP, viết tắt của Simple Service Discovery Protocol, là một giao thức dựa trên UDP, là một phần của UPnP để tìm kiếm các thiết bị khác trên mạng. Trong Android, Firefox định kỳ gửi thông báo khám phá SSDP đến các thiết bị khác được kết nối với cùng một mạng, tìm kiếm các thiết bị màn hình thứ hai để truyền.
Bất kỳ thiết bị nào trong mạng cục bộ đều có thể phản hồi các chương trình phát sóng này và cung cấp vị trí để lấy thông tin chi tiết về thiết bị UPnP, sau đó, Firefox cố gắng truy cập vị trí đó, hy vọng tìm thấy tệp XML phù hợp với các thông số kỹ thuật UPnP.
SSDP, viết tắt của Simple Service Discovery Protocol, là một giao thức dựa trên UDP, là một phần của UPnP để tìm kiếm các thiết bị khác trên mạng. Trong Android, Firefox định kỳ gửi thông báo khám phá SSDP đến các thiết bị khác được kết nối với cùng một mạng, tìm kiếm các thiết bị màn hình thứ hai để truyền.
Theo báo cáo về lỗ hổng bảo mật mà Moberly gửi cho nhóm Firefox, công cụ SSDP của trình duyệt Firefox của nạn nhân có thể bị đánh lừa để kích hoạt ý định Android bằng cách chỉ cần thay thế vị trí của tệp XML trong các gói phản hồi bằng một thông báo được chế tạo đặc biệt trỏ đến Android URI ý định.
Kẻ tấn công được kết nối với mạng Wi-Fi được nhắm mục tiêu có thể chạy một máy chủ SSDP độc hại trên thiết bị của họ và kích hoạt các lệnh dựa trên mục đích trên các thiết bị Android lân cận thông qua Firefox — mà không yêu cầu bất kỳ tương tác nào từ nạn nhân.
Các hoạt động được cho phép bởi mục đích cũng bao gồm tự động khởi chạy trình duyệt và mở bất kỳ URL nào được xác định, theo các nhà nghiên cứu, điều này đủ để lừa nạn nhân cung cấp thông tin đăng nhập của họ, cài đặt ứng dụng độc hại và các hoạt động độc hại khác dựa trên các tình huống xung quanh.
Moberly đã báo cáo lỗ hổng này cho nhóm Firefox vài tuần trước, nhà sản xuất trình duyệt này hiện đã vá trong Firefox cho Android phiên bản 80 trở lên.
Hương – The Hacker News
TIN CÙNG CHUYÊN MỤC
1 tiện ích Chrome nhiễm mã độc có 280 tr...
Không đảm bảo về bảo mật và kiểm duyệt, ...
Ứng dụng AI - DeepSeek bị hack và rò rỉ ...
Router Wi-Fi hiệu TP-Link có thể bị Mỹ c...
Tính năng tìm kiếm mới trên Windows 11 g...
Lừa đảo quảng cáo độc hại sử dụng Quảng ...
-
Khai Xuân Phú Quý, Bóc Lì Xì Vui
-
Không đảm bảo về bảo mật và kiểm duyệt, sao chatbo...
-
Có nên cài đặt chế độ nền tối Dark Mode cho điện t...
-
Hướng dẫn cách dùng DeepSeek dễ dàng với 3 bước
-
Thông báo thời gian nghỉ lễ Tết Nguyên Đán Ất Tỵ 2...
-
1 tiện ích Chrome nhiễm mã độc có 280 triệu lượt t...
-
1 tiện ích Chrome nhiễm mã độc có 280 triệu lượt t...
-
Không đảm bảo về bảo mật và kiểm duyệt, sao chatbo...
-
Khai Xuân Phú Quý, Bóc Lì Xì Vui
-
Có nên cài đặt chế độ nền tối Dark Mode cho điện t...
-
Ứng dụng AI - DeepSeek bị hack và rò rỉ dữ liệu ng...
-
Router Wi-Fi hiệu TP-Link có thể bị Mỹ cấm cửa vì ...
TAGS
LIÊN HỆ
