最近的一份报告显示,谷歌Chrome、MozillaFirefox和AppleSafari的用户需要格外警惕,因为存在一个安全漏洞,可能让黑客访问企业和家庭安全网络。网络安全公司Oligo发现了一种攻击者利用此漏洞的方法,即向特定IP地址(0.0.0.0)发送有害请求,以进入内部网络。该漏洞被称为0.0.0.0-day漏洞,影响Chrome、Firefox和Safari,但仅限于macOS和Linux电脑。Windows电脑不受此威胁。浏览器公司已了解此问题并正在努力修复,但macOS和Linux用户目前仍然容易受到攻击。
漏洞工作原理
该漏洞利用了一种已经存在18年的老方法。尽管安全性已经得到改善,但这种方法仍然是一个漏洞。Oligo的博客文章解释了他们如何发现这个问题,并特别提到了一份旧的Firefox错误报告,其中一名用户表示公共网站攻击了他们内部网络上的路由器。
从那时起,人们就试图阻止公共网站访问私有网络。谷歌创建了私有网络访问(PNA)规范,以保护用户免受路由器和其他私有网络设备的攻击。PNA限制公共网站向私有本地IP地址(如127.0.0.1或192.168.1.1)发送请求。然而,Oligo发现IP地址0.0.0.0不在受保护的私有或本地地址列表中。
Oligo使用0.0.0.0执行ShadowRay攻击,该攻击针对的是RayAI框架中的弱点。这证明Safari、Firefox、Chrome和其他Chromium浏览器等浏览器存在严重的安全问题,仍需修复。好消息是Windows用户不会受到此漏洞的影响,因为它只影响macOS和Linux软件。
缓解该问题的努力
早在4月份,Oligo就已向受影响的浏览器安全团队通报了0.0.0.0-day漏洞。此后,各大浏览器公司都已意识到这一问题,大多数公司都在努力修复它。Chrome正在逐步阻止所有Chrome和Chromium用户访问0.0.0.0,从Chrome128开始,到Chrome133结束。Apple
已更改WebKit,以阻止Safari用户访问0.0.0.0。这些更改将在Safari18中实现,目前可在macOSSequoia测试版中使用。较旧的macOS版本也将获得Safari18更新,以修复0.0.0.0-day问题。
但是,Firefox用户可能需要等待一段时间才能修复。Mozilla表示,阻止0.0.0.0可能会导致使用该地址的服务器出现问题,因此他们尚未阻止它,但计划在未来阻止它。
您可以做什么
如果您使用Chrome或Safari,请保持浏览器更新,以确保您拥有最新的安全补丁。Firefox用户可能需要等待一段时间才能修复。与此同时,请谨慎点击可疑链接或从未知来源下载附件。这些都是攻击者试图利用漏洞的常用方法。