Lỗ hổng bảo mật mới có thể đánh cắp dữ liệu của toàn bộ người dùng Firefox
Theo Mozilla, ngay bây giờ, người dùng cá nhân cần phải cập nhật trình duyệt Firefox lên phiên 39.0.3 mới nhất, còn với người dùng doanh nghiệp là bản vá 38.1.1.
Mới đây, một lỗ hổng bảo mật lớn đã được tìm thấy trên trình duyệt Firefox, khi người dùng vô tình nhấn phải một quảng cáo hiển thị bằng tiếng Nga. Điều đáng nói, là thông qua quảng cáo này, các hacker có thể ăn cắp các tập tin của người dùng và gửi những dữ liệu này tới một máy chủ được đặt tại Ukraine.
Ngoài ra, lỗ hổng này cũng được các hacker khai thác triệt để trong tính năng đọc file PDF trên Firefox, và cả các dòng lệnh Javascript trong phần tìm kiếm cũng như phần tải lên của trình duyệt. Một khi người dùng thực hiện tải trang trên trình duyệt, lỗ hổng này sẽ âm thầm đánh cắp các tập tin của người dùng ở chế độ nền.
Theo ghi nhận, người dùng Windows chính là đối tượng chịu ảnh hưởng nhiều nhất từ lỗ hổng này, khi người dùng tìm kiếm thông tin nội bộ của máy tính trên trình duyệt. Chỉ cần một lần tìm kiếm duy nhất vào hệ thống, các thông tin như cấu hình giao thức FTP, cũng như tài khoản người dùng sẽ theo đó bị đánh cắp toàn bộ.
Với trường hợp của trên Linux điều tương tự cũng xảy ra. Còn với người dùng máy tính Mac, có vẻ như đây không phải là mục tiêu của cuộc tấn công, thế nhưng, điều này không đồng nghĩa, những người sử dụng hệ điều hành OS X miễn nhiễm với lỗ hổng bảo mật trên.
Hiện tại, khu vực bị ảnh hưởng bởi cuộc tấn công trên Firefox vẫn chưa thực sự lan rộng, mà tập trung chủ yếu tại mạng lưới của người dùng Nga. Tuy nhiên, nguy cơ lây lan tới các khu vực khác là hoàn toàn có thể xảy ra, bởi đôi khi, người dùng lại cảm thấy tò mò với những lỗ hổng bảo mật này.
Trước nguy cơ người dùng bị khai thác thông tin qua trình duyệt Firefox thường trực như hiện nay, đại diện Mozilla khuyên rằng, trước khi có phương pháp khắc phục triệt để, người dùng cá nhân cần phải cập nhật trình duyệt của mình lên ngay phiên 39.0.3 mới nhất, còn với người dùng doanh nghiệp là bản vá 38.1.1.
Nguồn: GenK