Aktiv ausgenutzte Sicherheitslücke in Firefox geschlossen

Mozilla hat ein Patch für eine Sicherheitslücke in Firefox veröffentlicht, die erst entdeckt wurde, nachdem sie bereits aktiv ausgenutzt wurde.

Der Bug befindet sich in dem in Firefox integrierten PDF-Reader. Laut Mozilla-Vertretern sucht das derzeit von Cyberkriminellen eingesetzte Exploit auf einem angegriffenen Rechner nach bestimmten Dateien und lädt diese auf einen entfernten Server. Dabei gewährleistet die Sicherheitslücke nicht die entfernte Ausführung von Code. Mozilla erklärte, dass das Exploit auf Computern unter Windows, Linux und Mac funktioniere.

„Die Dateien, die es sucht, haben alle mit Software-Entwicklung zu tun, was ungewöhnlich ist für ein Exploit, das auf einer Nachrichtenseite allgemeinen Charakters gestartet wird – obgleich wir natürlich nicht wissen, wo das schädliche Banner noch auftauchen wird. Unter Windows suchte das Exploit die Konfigurationsdateien von subversion, s3browser und Filezilla, Informationen zu .purple und Psi+ Accounts sowie Konfigurationsdateien von acht verschiedenen populären FTP-Clients“, schreibt Daniel Veditz von Mozilla in einem Blogeintrag. „Unter Linux sucht das Exploit gewöhnliche globale Konfigurationsdateien wie etwa /etc/passwd, und sucht daraufhin in allen Anwenderverzeichnissen, auf die es sich Zugriff verschaffen kann, nach .bash_history, .mysql_history, .pgsql_history,.ssh-Konfigurationsdateien und -Schlüsseln, Konfigurationsdateien für remina, Filezilla und Psi+ sowie Textdateien mit „pass“ und „access“ im Namen sowie nach beliebigen Shell-Skripten.“

Der Firefox-Nutzer, der das Exploit entdeckt hat, hat es sich über ein schädliches Banner auf einer russischen Nachrichtenressource eingefangen. Das Exploit hat auf dem Rechner des Opfers wichtige Dateien gefunden und diese daraufhin auf einen Server geladen, der sich laut Angaben von Mozilla-Vertretern höchstwahrscheinlich in der Ukraine befindet.

Mozilla hat die Sicherheitslücke in Firefox 39.03 geschlossen. Dieser Bug betrifft nicht Firefox unter Android und auch keine anderen Produkte, die keinen PDF-Reader enthalten.

Quelle: Threatpost

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.