Menu dostępności

Pilna aktualizacja Firefoksa naprawia wykorzystywaną lukę zero-day

Pilna aktualizacja Firefoksa naprawia wykorzystywaną lukę zero-day (CVE-2024-9680)

Mozilla wydała awaryjną aktualizację dla przeglądarek Firefox i Firefox ESR, aby załatać krytyczną lukę bezpieczeństwa oznaczoną jako CVE-2024-9680. Luka ta jest aktywnie wykorzystywana przez cyberprzestępców w środowisku naturalnym (tzw. in the wild). Z tego powodu użytkownicy są zachęcani do jak najszybszego zaktualizowania swoich przeglądarek, aby uniknąć potencjalnych zagrożeń.

Szczegóły dotyczące CVE-2024-9680

Luka CVE-2024-9680, odkryta przez badacza złośliwego oprogramowania z firmy ESET, Damiena Schaefera, to poważna podatność typu use-after-free występująca w mechanizmie osi czasu animacji przeglądarki Firefox. Jak informuje Mozilla, luka ta mogła być wykorzystywana do wykonania złośliwego kodu w procesie tworzenia treści, co stwarzało poważne zagrożenie dla użytkowników.

Choć szczegóły techniczne dotyczące samej luki oraz rzeczywistych ataków nie zostały jeszcze w pełni ujawnione, wiadomo, że była ona aktywnie wykorzystywana przez cyberprzestępców. Oznacza to, że luka była szczególnie groźna, gdyż pozwalała na przeprowadzenie skutecznych ataków w środowisku naturalnym.

Mozilla zareagowała błyskawicznie, wydając poprawki w ciągu zaledwie 25 godzin od zgłoszenia luki przez badacza. Zaktualizowane wersje przeglądarek – Firefox 131.0.2, Firefox ESR 115.16.1 oraz Firefox ESR 128.3.1 – zawierają odpowiednie łatki, które eliminują zagrożenie. Użytkownikom zaleca się niezwłoczne zaktualizowanie swoich przeglądarek do tych wersji, aby zminimalizować ryzyko związane z potencjalnym wykorzystaniem tej luki.

Aktualizacja jest kluczowa, biorąc pod uwagę, że atakujący mogą nadal próbować wykorzystywać te podatności, dopóki użytkownicy nie zainstalują poprawionych wersji.

Jak zaktualizować Firefoksa?

W większości przypadków Firefox automatycznie pobiera i instaluje aktualizacje, dzięki czemu użytkownicy są chronieni bez konieczności ręcznej interwencji. Aktualizacja zabezpieczeń, w tym najnowsza łatka związana z luką CVE-2024-9680, zostanie dostarczona automatycznie i wdrożona po ponownym uruchomieniu przeglądarki.

Jeśli jednak masz wyłączone automatyczne aktualizacje, powinieneś niezwłocznie sprawdzić, czy dostępna jest nowa wersja. Aby to zrobić:

  1. Kliknij ikonę menu (trzy poziome linie) w prawym górnym rogu przeglądarki.
  2. Wybierz Ustawienia.
  3. Przejdź do zakładki Ogólne.
  4. Przewiń do sekcji Aktualizacje Firefoksa.
  5. Kliknij Sprawdź dostępność aktualizacji.

Jeśli aktualizacja jest dostępna, zostanie pobrana, a przeglądarka poprosi o ponowne uruchomienie w celu jej zainstalowania.

Aktualizacje w środowisku korporacyjnym i Tor Browser

W środowiskach korporacyjnych automatyczne aktualizacje przeglądarek są często wyłączane przez zespoły IT, które zarządzają infrastrukturą i politykami bezpieczeństwa organizacji. W takich przypadkach pracownicy zazwyczaj nie mają uprawnień do ręcznego sprawdzania ani instalowania aktualizacji oprogramowania – to zadanie należy do administratorów IT. Dlatego wprowadzenie najnowszych poprawek bezpieczeństwa, takich jak te związane z luką CVE-2024-9680, zależy od terminowego działania działów IT, które powinny jak najszybciej wdrożyć aktualizacje w firmowych systemach.

Dla firm korzystających z Firefox ESR (Extended Support Release), dedykowanej wersji przeglądarki z wydłużonym okresem wsparcia, aktualizacja jest równie istotna. Działy IT muszą upewnić się, że aktualizacja do wersji Firefox ESR 115.16.1 lub nowszej została wdrożona, aby chronić pracowników przed potencjalnym wykorzystaniem luki zero-day.

Tor Browser – oparty na zmodyfikowanej wersji Firefox ESR, który jest popularnym narzędziem do anonimowego przeglądania internetu – również został zaktualizowany, aby usunąć krytyczną lukę. Użytkownicy Tor Browser powinni również upewnić się, że mają zainstalowaną najnowszą wersję, która zawiera poprawki zabezpieczeń. Choć Tor Browser automatycznie pobiera aktualizacje, podobnie jak w Firefoksie, osoby, które korzystają z ręcznej instalacji lub wyłączonych automatycznych aktualizacji, powinny zaktualizować przeglądarkę tak szybko, jak to możliwe.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Narzędzie do hackowania offline, czyli Hashcat

Narzędzie do hackowania offline, czyli Hashcat

Na czym polegają ataki offline, czyli odzyskiwanie haseł z hashy omówiliśmy już we wcześniejszym artykule tutaj. Teraz czas przetestować konkretne narzędzie, najpopularniejszy łamacz hashy czyli Hashcat...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...