Mozilla Firefox: patch per due vulnerabilità zero day

Firefox: disponibili le patch di sicurezza che chiudono due insidiose vulnerabilità zero day. Sono da installare immediatamente.

Business Consumer Vulnerabilità
Mozilla ha diffuso un importante aggiornamento che corregge due vulnerabilità critiche in Firefox 74.0.1 e Firefox ESR 68.6.1 (Extended Support Release). Gli utenti che usano una delle due versioni del browser sono caldamente invitati a installare gli upgrade. Il sollecito arriva anche dalla US Cybersecurity and Infrastructure Security Agency (CISA).

Le falle in questione sono rispettivamente CVE-2020-6819 e CVE-2020-6820. Entrambe sono state sfruttate in attacchi mirati. Causano una corruzione nella memoria tecnicamente nota come use-after-free. La dicitura identifica una classe di bug causata da un uso errato dei blocchi di memoria da parte di un programma. In genere, quanto un programma finisce di impiegare dei blocchi di memoria, li "restituisce" al sistema operativo così da permettere di impiegare quella stessa porzione di memoria per altri compiti.

Nel caso di un bug use-after-free, un cyber criminale può modificare il flusso di controllo all'interno del programma, per esempio dirottando l'impiego della CPU all'esecuzione di codice non attendibile che ha appena inserito nella memoria dall'esterno. Così facendo evita qualsiasi controllo di sicurezza del browser e la visualizzazione di finestre di dialogo in cui si chiede conferma all'utente di voler eseguire un'operazione.
firefox bug zero daySi tratta di una grave vulnerabilità, che può essere sfruttata dai cyber criminali per eseguire codice arbitrario sul computer della vittima o per abilitare l'esecuzione di codice in remoto.

Stando alle informazioni finora diffuse, CVE-2020-6819 si verifica in concomitanza con l'esecuzione di nsDocShell. CVE-2020-6820 espone invece il fianco quando si attiva ReadableStream. Mozilla non ha fornito dettagli sulle modalità sfruttate dai criminali informatici per approfittare di queste falle.

Vulnerabilità use-after-free hanno afflitto in passato anche Google Chrome, quindi non sono inedite. Sono però insidiose, da qui la necessità di installare immediatamente le patch.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Antimalware nel 2020: parola d'ordine Intelligenza Artificiale

Sicurezza delle infrastrutture critiche nel 21mo secolo

Speciale

Coronavirus e sicurezza: proteggersi dal contagio digitale

Speciale

World Backup Day 2020: i consigli per tenere al sicuro i dati

Speciale

Soluzioni anti intrusione per la casa e l'ufficio

Calendario Tutto

Set 16
Come costruire un’azienda sicura? La guida definitiva nel cuore della ripartenza

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori