Notebookcheck Logo

0.el exploit 0.0.0 Day revela un fallo de seguridad de hace 18 años en Chrome, Safari y Firefox

Tras el informe de Oligo Security, Chrome está bloqueando el acceso a 0.0.0.0 (Finch Rollout) a partir de Chromium 128. (Fuente de la imagen: Google)
Tras el informe de Oligo Security, Chrome está bloqueando el acceso a 0.0.0.0 (Finch Rollout) a partir de Chromium 128. (Fuente de la imagen: Google)
La vulnerabilidad "0.0.0.0 Day", descubierta hace 18 años, permite a los sitios web maliciosos eludir los protocolos de seguridad de Google Chrome, Mozilla Firefox y Apple Safari, afectando principalmente a dispositivos Linux y macOS. Este fallo permite a los atacantes alterar de forma remota la configuración, acceder a información protegida y, potencialmente, ejecutar código en los sistemas afectados. A pesar de su divulgación inicial en 2008, la vulnerabilidad sigue sin resolverse, aunque los desarrolladores de navegadores están tomando ahora medidas para solucionarla. Se recomienda a los desarrolladores que tomen medidas de seguridad adicionales para proteger sus aplicaciones.

Se ha revelado una vulnerabilidad de 18 años de antigüedad, conocida como el fallo "0.0.0.0 Day", que permite a los sitios web maliciosos eludir los protocolos de seguridad de los principales navegadores web, entre ellos Google Chrome, Mozilla Firefoxy Apple Safari. El fallo afecta principalmente a Linux y macOS dando a los actores de amenazas acceso remoto, con el que pueden cambiar la configuración, obtener acceso no autorizado a información sensible e incluso lograr la ejecución remota de código. A pesar de que se informó inicialmente en 2008, el problema sigue sin resolverse en estos navegadores, aunque los desarrolladores han reconocido el problema y, según se informa, están trabajando para solucionarlo.

La vulnerabilidad "0.0.0.0 Day" surge de la incoherencia de los mecanismos de seguridad de los distintos navegadores y de la falta de estandarización que permite a los sitios web públicos interactuar con los servicios de red locales utilizando la dirección IP "comodín" 0.0.0.0. Aprovechando esta dirección IP, los atacantes pueden dirigirse a los servicios locales, incluidos los utilizados para el desarrollo y las redes internas. "0.0.0.0" suele interpretarse como la representación de todas las direcciones IP de una máquina local.

Los investigadores de Oligo Security han observado múltiples actores de amenazas que explotan este fallo. Campañas como ShadowRay y los ataques a Selenium están atacando activamente las cargas de trabajo de IA y los servidores Selenium Grid. En respuesta, los desarrolladores de navegadores web están empezando a implementar medidas para bloquear el acceso a 0.0.0.0, con Google Chrome, Mozilla Firefox y Apple Safari todos planeando actualizaciones para abordar el problema.

Hasta que estas correcciones estén totalmente implementadas, Oligo recomienda a los desarrolladores que adopten medidas de seguridad adicionales, como el uso de cabeceras PNA (Private Network Access), la verificación de las cabeceras HOST y el empleo de tokens HTTPS y CSRF (Cross-Site Request Forgery), para proteger sus aplicaciones.

La figura ilustra el aumento de sitios web públicos que pueden estar comunicándose con 0.0.0.0. La cifra casi supera los 100.000. (Fuente de la imagen: Oligo Security)
La figura ilustra el aumento de sitios web públicos que pueden estar comunicándose con 0.0.0.0. La cifra casi supera los 100.000. (Fuente de la imagen: Oligo Security)
Please share our article, every link counts!
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2024 08 > 0.el exploit 0.0.0 Day revela un fallo de seguridad de hace 18 años en Chrome, Safari y Firefox
Anubhav Sharma, 2024-08- 9 (Update: 2024-08- 9)