Mozilla выпустила патч для уязвимости в Firefox, которая была обнаружена уже после начала активной эксплуатации.

Баг содержится во встроенном в Firefox просмотрщике PDF. По словам представителей Mozilla, эксплойт, используемый в данный момент злоумышленниками, ищет на атакованной машине определенные файлы и загружает их на удаленный сервер. При этом уязвимость не обеспечивает возможность удаленного исполнения когда. Mozilla сообщила, что эксплойт эффективен против компьютеров, работающих под управлением Windows, Linux и Mac.

«Файлы, которые он искал, оказались относящимися к разработке программного обеспечения, что странно для эксплойта, запущенного на новостном сайте общей направленности, хотя, конечно, мы не знаем, где еще мог появиться вредоносный баннер. Под Windows эксплойт искал файлы конфигурации subversion, s3browser и Filezilla, информацию по учетным записям .purple и Psi+, а также файлы конфигурации восьми различных популярных FTP-клиентов, — написал в блоге Дэниел Ведитц (Daniel Veditz) из Mozilla. — В Linux эксплойт ищет обычные глобальные конфигурационные файлы вроде /etc/passwd, затем во всех пользовательских директориях, к которым может получить доступ, он ищет .bash_history, .mysql_history, .pgsql_history, файлы конфигурации и ключи .ssh, конфигурационные файлы для remina, Filezilla и Psi+ и текстовые файлы с «pass» и «access» в названиях, а также любые шелл-скрипты».

Пользователь Firefox, обнаруживший эксплойт, получил его посредством вредоносного баннера на российском новостном сайте. Эксплойт нашел важные файлы на машине жертвы и затем загрузил их на сервер, который, по словам представителей Mozilla, скорее всего, расположен на Украине.

Mozilla закрыла уязвимость в Firefox 39.03. Этот баг не затрагивает Firefox под Android, а также любые другие продукты, не содержащие просмотрщика PDF.

Категории: Уязвимости