CVE-2024-9680

Mozilla Firefox

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-10-15

Официальное описание

Mozilla Firefox and Firefox ESR contain a use-after-free vulnerability in Animation timelines that allows for code execution in the content process.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-9680 представляет собой критическую уязвимость типа Use-After-Free (использование памяти после освобождения) в компоненте Animation timelines браузера Mozilla Firefox.

Уязвимость возникает из-за некорректного управления жизненным циклом объектов при обработке временных шкал анимации. Злоумышленник может создать специально сформированную веб-страницу, которая при посещении пользователем позволяет выполнить произвольный код в контексте процесса обработки контента (content process). Данная уязвимость имеет статус "Exploited in the wild", что означает наличие активных атак с её использованием.

Как исправить

Единственным надежным способом устранения уязвимости является обновление браузера до версий, в которых ошибка исправлена.

Для пользователей Linux (Debian/Ubuntu/Mint):

sudo apt update && sudo apt install --only-upgrade firefox

Для пользователей Linux (RHEL/CentOS/Fedora):

sudo dnf upgrade firefox

Для пользователей Windows и macOS: 1. Откройте меню Firefox (три горизонтальные линии). 2. Перейдите в раздел "Справка" (Help). 3. Выберите "О Firefox" (About Firefox). 4. Дождитесь завершения загрузки обновления и нажмите "Перезапустить для обновления Firefox".

Безопасные версии: * Firefox 131.0.2 * Firefox ESR 128.3.1 * Firefox ESR 115.16.1

Временные меры

Если немедленное обновление невозможно, рекомендуется применить следующие меры для снижения риска эксплуатации:

  1. Использование песочницы (Sandboxing): Убедитесь, что в операционной системе включены механизмы изоляции процессов. В Linux используйте профили AppArmor или SELinux для ограничения доступа процесса Firefox к файловой системе.

  2. Отключение JIT-компиляции (снижение поверхности атаки): Перейдите в about:config, найдите параметр javascript.options.wasm и установите его в false. Это может замедлить работу некоторых сайтов, но затруднит выполнение эксплойта.

  3. Режим "Только HTTPS" и блокировка скриптов: Установите расширение uBlock Origin и включите блокировку сторонних скриптов на недоверенных ресурсах, чтобы минимизировать вероятность автоматического запуска вредоносного кода.

  4. Изоляция критических задач: Используйте отдельный чистый профиль или другой браузер для работы с чувствительными данными до момента установки патча.