Mozilla紧急修复Firefox高危漏洞,与Chrome零日漏洞竟有相似之处
最近,Mozilla紧急为Windows版Firefox浏览器发布了更新补丁,专门用来修复一个高危安全漏洞。这件事和谷歌之前修复Chrome浏览器的一个零日漏洞还有些关联,下面咱们就来详细了解一下。
一、漏洞详情及修复版本信息
这个漏洞的编号是CVE-2025-2857 ,简单来说,它是一个“错误句柄导致沙箱逃逸”的问题。可能很多人不太理解“沙箱逃逸”是什么意思,打个比方,沙箱就像是一个安全的小房间,程序在里面运行,和外界隔离开来,防止它做一些危险的事情。但这个漏洞却能让程序突破这个“小房间”的限制,跑到外面去,这样就可能造成严重的安全问题。
Mozilla在公告里提到,在Chrome的一个沙箱逃逸漏洞(CVE-2025-2783)曝光之后,自家Firefox浏览器的开发人员在进程间通信(IPC)代码里发现了类似的问题。具体情况是,受到攻击的子进程会让父进程返回一个不该得到的高权限句柄,最终导致沙箱逃逸。
这个漏洞影响的范围还挺广,Firefox以及Firefox ESR(也就是延长支持版)都在受影响之列。不过大家不用太担心,Mozilla已经在Firefox 136.0.4、Firefox ESR 115.21.1和Firefox ESR 128.8.1这些版本里修复了这个问题。目前也没有证据表明CVE-2025-2857已经在实际环境中被利用。
二、关联漏洞攻击事件
Mozilla发布补丁的时间很巧,正好赶上谷歌发布Chrome 134.0.6998.177/.178版本来修复CVE-2025-2783漏洞。这个Chrome的漏洞可不是小问题,已经被黑客利用,针对俄罗斯的媒体机构、教育单位和政府组织发起了攻击。
卡巴斯基在2025年3月中旬检测到了这些攻击行为。黑客的手段也比较常见,他们给受害者发送钓鱼邮件,邮件里有特制的链接。受害者要是不小心点击链接,用Chrome浏览器访问了攻击者控制的网站,就会被感染。
三、漏洞利用链分析
经过安全专家的分析,发现攻击者把CVE-2025-2783和浏览器里另一个还不知道的漏洞一起使用,成功突破了沙箱的限制,实现了远程代码执行。这就好比黑客找到了两把“钥匙”,打开了系统安全的大门,随意在受害者的设备上执行恶意代码。
美国网络安全和基础设施安全局(CISA)已经把CVE-2025-2783列入了已知被利用漏洞(KEV)目录,还要求联邦机构在2025年4月17日之前完成修复。对于我们普通用户来说,也要提高警惕,及时把自己的浏览器更新到最新版本,这样才能更好地防范潜在的安全风险。
总之,网络安全问题不容忽视,大家在日常使用浏览器的时候,一定要保持警惕,及时更新软件,保护好自己的设备和数据安全。