CVE-2019-11708

Mozilla Firefox and Thunderbird

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-05-23

Официальное описание

Mozilla Firefox and Thunderbird contain a sandbox escape vulnerability that could result in remote code execution.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость CVE-2019-11708 — это обход песочницы в браузере Firefox и почтовом клиенте Thunderbird. Злоумышленник может создать специальную веб-страницу или письмо, которое, будучи открытым в уязвимой версии, позволит выполнить произвольный код на уровне операционной системы, минуя защиту песочницы браузера. Это приводит к полной компрометации системы.

Как исправить

Установите исправленную версию ПО. Уязвимость устранена в следующих версиях: * Firefox: версия 68.0 и выше, а также ESR 60.8 и выше. * Thunderbird: версия 60.8 и выше.

Для Linux (Debian/Ubuntu):

sudo apt update
sudo apt install --only-upgrade firefox thunderbird

Для Linux (RHEL/CentOS/Fedora):

sudo yum update firefox thunderbird

Для Windows: Обновление происходит автоматически через встроенный механизм. Для принудительной проверки: 1. В Firefox: Меню → Справка → О Firefox. 2. В Thunderbird: Меню → Справка → О Thunderbird. Система загрузит и установит актуальную версию. Убедитесь, что у вас установлена версия 68.0 или новее для Firefox и 60.8 или новее для Thunderbird.

Для macOS: Обновление также происходит через меню "О программе" в самом приложении или через Mac App Store.

Временное решение

Если немедленное обновление невозможно, примените следующие ограничительные меры:

  1. Ограничение доступа через WAF/Прокси:

    • Настройте правила в веб-применении (WAF) или прокси-сервере для блокировки известных эксплойтов, использующих эту уязвимость (например, по сигнатурам).
    • Рассмотрите возможность временной блокировки выполнения скриптов на ненадежных сайтах через политики безопасности.
  2. Изменение политик использования:

    • Критично: Запретите пользователям открывать в Thunderbird письма HTML от непроверенных отправителей. Переведите клиент в режим отображения только простого текста.
    • Ограничьте использование Firefox для посещения только доверенных, внутренних веб-ресурсов до момента обновления.
  3. Сетевые меры:

    • На уровне сетевого экрана (Firewall) ограничьте исходящие соединения с рабочих станций на нестандартные порты и протоколы, чтобы усложнить этап эксплуатации уязвимости (reverse shell, exfiltration данных).

Важно: Эти меры носят временный характер и не заменяют установку официального патча. Приоритетной задачей должно быть обновление до защищенной версии.