Quem
usa Firefox precisa atualizar o navegador o mais rápido possível. A
empresa chinesa de cibersegurança Qihoo 360 encontrou na recém-lançada
versão 72 uma falha nativa que abre uma brecha para invasões e controle
total do computador. A vulnerabilidade é tão grave que até mesmo o
Departamento de Segurança Interna dos Estados Unidos vem pedindo para os
usuários baixarem a correção liberada pela Mozilla.
A
desenvolvedora do Firefox afirmou estar ciente de "ataques direcionados
que abusam dessa falha", embora não ofereça detalhes sobre como isso
acontece. Ela descreve o problema como “informações incorretas de
pseudônimos no compilador IonMonkey JIT, que, ao definir elementos da
matriz, podem levar a uma confusão de tipos”.
O
alerta sobre a possibilidade de usurpação remota de dispositivos vem do
governo norte-americano. A Agência de Segurança Cibernética e
Infraestrutura diz que a falha pode ser explorada para "assumir o
controle de um sistema afetado”.
Terceira falha de “dia-zero” no Firefox em apenas um ano
Essa
é a terceira vez que a Mozilla lança uma atualização para tapar brechas
nativas no Firefox — as falhas de “dia-zero” são aquelas mais urgentes,
que passaram batidas pelos testes de segurança na fase de
desenvolvimento. Em junho de 2019, um problema também descrito como uma
"vulnerabilidade de confusão de tipo” aparentemente visava os usuários
da plataforma de criptomoedas Coinbase. O segundo bug “de fábrica”
apareceu alguns dias depois e, segundo o ZDNet, foi usada por um grupo
de hackers para tentar infectar a equipe da Coinbase por meio de phishing, com um e-mail contendo links para sites maliciosos.
A
versão mais recente do patch é a versão 72.0.1 e já está disponível no
momento. Atualize o mais rápido possível: vá para o menu canto superior
direito do navegador, selecione "Ajuda" e depois "Sobre o Firefox". Isso
abrirá uma janela informando sua numeração atual e, caso seu browser
esteja desatualizado, o próprio navegador faz a correção automática —
isso vale também para a versão corporativa ESR 68.4.1.
Fonte: canaltech.com.br
Nenhum comentário:
Postar um comentário