Uralte Sicherheitslücke in Browsern von Angreifern ausgenutzt

Chrome Logo Hero

Bild: DALL-E 3

Eine 18 Jahre alte Sicherheitslücke in den Browsern Google Chrome, Mozilla Firefox und Apple Safari wird zunehmend von Cyberkriminellen ausgenutzt. Die als „0.0.0.0 Day“ bezeichnete Schwachstelle ermöglicht es bösartigen Websites, die Schutzbarrieren der Browser zu umgehen und mit lokalen Netzwerkdiensten zu interagieren. Betroffen sind nur Nutzer von Linux- und macOS-Systemen.

Die Folgen können gravierend sein: Angreifer können Einstellungen manipulieren, auf sensible Daten zugreifen und teilweise sogar Schadcode ausführen. Trotz erstmaliger Meldung der Lücke im Jahr 2008 blieb sie von den Browserherstellern bisher unbehoben.

„Normalerweise steht 0.0.0.0 für alle IP-Adressen auf dem lokalen Rechner oder alle Netzwerkschnittstellen auf dem Host. Sie kann als Platzhalteradresse in DHCP-Anfragen verwendet oder als localhost (127.0.0.1) interpretiert werden, wenn sie im lokalen Netzwerk verwendet wird“, erklären die Kollegen von BleepingComputer.

Sicherheitsforscher von Oligo Security haben konkrete Fälle dokumentiert, in denen Angreifer die Schwachstelle aktiv ausnutzen. Dazu gehören Attacken auf KI-Systeme von Entwicklern und Selenium-Grid-Server. Ursache des Problems sind inkonsistente Sicherheitsmechanismen und fehlende Standards, die es Websites erlauben, über die IP-Adresse 0.0.0.0 mit lokalen Diensten zu kommunizieren.

Die Browserhersteller haben reagiert und arbeiten an Lösungen. Google plant, den Zugriff auf 0.0.0.0 in Chrome schrittweise zu unterbinden, Mozilla treibt die Implementierung von Schutzfunktionen in Firefox voran und Apple hat in Safari zusätzliche Prüfungen eingeführt.

Bis zur Veröffentlichung der Patches sind jedoch vor allem Entwickler gefordert. Experten empfehlen den Einsatz verschiedener Sicherheitsmechanismen und mahnen zur Vorsicht: Solange die Lücke nicht geschlossen ist, kann jede Website potenziell Anfragen an interne IP-Adressen umleiten.

Folge jetzt unserem Newsletter-Kanal bei WhatsApp. Info: *provisionierte Affiliate-Links.

Kommentar verfassen

Bleibt bitte nett zueinander!