CVE-2019-11708
Mozilla Firefox and Thunderbird
2022-05-23
Mozilla Firefox and Thunderbird contain a sandbox escape vulnerability that could result in remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость CVE-2019-11708 — это обход песочницы в браузере Firefox и почтовом клиенте Thunderbird. Злоумышленник может создать специальную веб-страницу или письмо, которое, будучи открытым в уязвимой версии, позволит выполнить произвольный код на уровне операционной системы, минуя защиту песочницы браузера. Это приводит к полной компрометации системы.
Как исправить
Установите исправленную версию ПО. Уязвимость устранена в следующих версиях: * Firefox: версия 68.0 и выше, а также ESR 60.8 и выше. * Thunderbird: версия 60.8 и выше.
Для Linux (Debian/Ubuntu):
sudo apt update
sudo apt install --only-upgrade firefox thunderbird
Для Linux (RHEL/CentOS/Fedora):
sudo yum update firefox thunderbird
Для Windows: Обновление происходит автоматически через встроенный механизм. Для принудительной проверки: 1. В Firefox: Меню → Справка → О Firefox. 2. В Thunderbird: Меню → Справка → О Thunderbird. Система загрузит и установит актуальную версию. Убедитесь, что у вас установлена версия 68.0 или новее для Firefox и 60.8 или новее для Thunderbird.
Для macOS: Обновление также происходит через меню "О программе" в самом приложении или через Mac App Store.
Временное решение
Если немедленное обновление невозможно, примените следующие ограничительные меры:
-
Ограничение доступа через WAF/Прокси:
- Настройте правила в веб-применении (WAF) или прокси-сервере для блокировки известных эксплойтов, использующих эту уязвимость (например, по сигнатурам).
- Рассмотрите возможность временной блокировки выполнения скриптов на ненадежных сайтах через политики безопасности.
-
Изменение политик использования:
- Критично: Запретите пользователям открывать в Thunderbird письма HTML от непроверенных отправителей. Переведите клиент в режим отображения только простого текста.
- Ограничьте использование Firefox для посещения только доверенных, внутренних веб-ресурсов до момента обновления.
-
Сетевые меры:
- На уровне сетевого экрана (Firewall) ограничьте исходящие соединения с рабочих станций на нестандартные порты и протоколы, чтобы усложнить этап эксплуатации уязвимости (reverse shell, exfiltration данных).
Важно: Эти меры носят временный характер и не заменяют установку официального патча. Приоритетной задачей должно быть обновление до защищенной версии.