CVE-2016-9079
Mozilla Firefox, Firefox ESR, and Thunderbird
2023-06-22
Mozilla Firefox, Firefox ESR, and Thunderbird contain a use-after-free vulnerability in SVG Animation, targeting Firefox and Tor browser users on Windows.
Технический анализ и план устранения
Суть уязвимости
CVE-2016-9079 представляет собой критическую уязвимость класса Use-after-free (использование памяти после освобождения) в компоненте обработки SVG-анимаций. Ошибка возникает при манипуляции элементами SVG через JavaScript, что позволяет злоумышленнику выполнить произвольный код в контексте текущего пользователя.
Данная уязвимость получила широкую известность, так как активно эксплуатировалась для деанонимизации пользователей браузера Tor в операционной системе Windows путем отправки IP-адреса и MAC-адреса жертвы на удаленный сервер.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление программного обеспечения до версий, в которых ошибка была исправлена разработчиками Mozilla.
Для устранения уязвимости необходимо установить следующие версии (или более новые): - Firefox 50.0.2 - Firefox ESR 45.5.1 - Thunderbird 45.5.1
Обновление в Linux (Debian/Ubuntu):
sudo apt update && sudo apt install --only-upgrade firefox
Обновление в Windows/macOS: 1. Откройте меню Firefox. 2. Перейдите в раздел «Справка» (Help). 3. Выберите «О Firefox» (About Firefox). 4. Браузер автоматически проверит наличие обновлений и установит их. 5. Перезапустите браузер для завершения установки.
Временные меры
Если немедленное обновление невозможно, необходимо применить настройки, ограничивающие вектор атаки.
1. Отключение JavaScript (наиболее эффективная мера):
В адресной строке введите about:config, найдите параметр javascript.enabled и установите его в значение false.
2. Использование NoScript: Установите расширение NoScript и настройте запрет на исполнение скриптов для недоверенных ресурсов.
3. Повышение уровня безопасности в Tor Browser: Установите ползунок «Security Settings» в положение «High» (Safest). Это отключит JavaScript и SVG-анимации.
4. Использование песочницы (Sandbox): Запускайте браузер в изолированной среде или под учетной записью с минимальными привилегиями, чтобы ограничить доступ вредоносного кода к системным вызовам Windows API.