Mozilla, dünyanın önde gelen internet tarayıcılarından biri olan Firefox'a gömülü bir PDF görüntüleyiciden kaynaklanan güvenlik açığını tamir etmek adına Ağustos ayı içinde güvenlik güncellemesi yayınladı. Söz konusu güvenlik açığı, tarayıcıya saldıran hackerlerın JavaScriptleri uzaktan çalıştırmasına izin veriyor. Bu da saldırganların, hedef dosyaları yerel makinede okumanın yanı sıra uzak bir sunucuya yüklemelerine imkan tanıyor.
ESET, açığı hedef alan saldırıyı – saldırının yeni nitelik ve tarzda olması nedeniyle - Zero Day Attack yani sıfırıncı gün saldırısı olarak tanımlarken, saldırıya neden olan şüpheli komutları JS/Exploit.CVE-2015-4495 olarak etiketledi. Analizler, hem Windows ve Linux hem de OS X sistemlerine karşı saldırı yapıldığını ortaya koyuyor.
Hedef, hassas kullanıcı verileri
ESET'in zararlı yazılım değerlendirme sistemi ESET Live Grid'e göre, açığa odaklanan hackerler, bilgisayar kullanıcılarının hassas verilerini hedef aldılar. Veriler, tespit edilen şüpheli komutların olası kimlik metin dosyası, parola bilgileri, geçmiş bilgisi ve uzaktan erişim yapılandırma yazılımları gibi dosyaları hedef aldığını gösteriyor. Öte yandan, bu saldırıya ilişkin kötü amaçlı komut barındıran üç sunucunun da Ukrayna'da bulunduğu tespit edildi. Ukrayna İçişleri Bakanlığı Siber Suçlar ile Mücadele Bölümü de bunu doğruladı.
Söz konusu açığın, son kullanıcıları nasıl veya ne oranda etkilediğine ilişkin henüz bir veri yok. Ancak ESET, Firefox kullanıcılarının tarayıcılarını 39.0.3 versiyonuna güncellemelerini tavsiye ediyor. Ayrıca Firefox'ın iç PDF okuyucusu da, pdfjs.disabled ayarları true olarak değiştirilerek devre dışı bırakılabilir.