Nouvelle faille nouveaux problèmes :
![[Image: images?q=tbn:ANd9GcRzw1WPVZ7-ngDfbYex1yW..._g9-f4Hg&s]](https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcRzw1WPVZ7-ngDfbYex1yWNSWn2FZ_g9-f4Hg&s)
Mozilla a révélé qu'une faille de sécurité critique affectant Firefox et Firefox Extended Support Release (ESR) est actuellement exploitée activement dans la nature.
La vulnérabilité, identifiée sous le code CVE-2024-9680, a été décrite comme un bogue de type "use-after-free" dans le composant de la chronologie des animations. (Les chronologies d'animation, qui font partie de l'API Web Animations de Firefox, sont un mécanisme permettant de contrôler et de synchroniser les animations sur les pages web.)
"Un attaquant a pu exécuter du code dans le processus de contenu en exploitant un 'use-after-free' dans les chronologies d'animation", a déclaré Mozilla dans un avis publié mercredi.
"Nous avons reçu des rapports indiquant que cette vulnérabilité est exploitée dans la nature."
Le chercheur en cybersécurité Damien Schaeffer de l'entreprise slovaque ESET a été crédité pour la découverte et le signalement de cette vulnérabilité.
Le problème a été corrigé dans les versions suivantes du navigateur web :
- Firefox 131.0.2
- Firefox ESR 128.3.1, et
- Firefox ESR 115.16.1.
Il n'y a actuellement aucun détail sur la manière dont cette vulnérabilité est exploitée dans des attaques réelles ni sur l'identité des acteurs malveillants impliqués.
Cela dit, des vulnérabilités d'exécution de code à distance comme celle-ci pourraient être utilisées de différentes manières, soit dans le cadre d'une attaque de type "watering hole" ciblant des sites web spécifiques, soit via une campagne de téléchargement furtif qui incite les utilisateurs à visiter des sites web frauduleux.
Les utilisateurs sont invités à mettre à jour leur version à la dernière disponible pour se protéger contre les menaces actives. Pour cela, il faut aller dans paramètres, puis aide, et enfin à propos de Firefox et la mise à jour devrait ce faire automatiquement. Cependant, un programme de redémarrage devra être fait afin de pouvoir appliquer ces changements.
Qu'est-ce qu'un Zero Day :
Le terme « zero-day » désigne le fait que le fournisseur ou le développeur vient de prendre connaissance de la faille, ce qui signifie qu'il a « zéro jour » pour la corriger. Une attaque zero-day survient lorsque les cybercriminels exploitent la faille avant que les développeurs n'aient la possibilité de la rectifier.
![[Image: zero-day-attack.webp]](https://i.ibb.co/Y7cWVMk/zero-day-attack.webp)
Sources:
https://www.bleepingcomputer.com/news/security/mozilla-fixes-firefox-zero-day-actively-exploited-in-attacks/
https://thehackernews.com/2024/10/mozilla-warns-of-active-exploitation-in.html
Mozilla a révélé qu'une faille de sécurité critique affectant Firefox et Firefox Extended Support Release (ESR) est actuellement exploitée activement dans la nature.
La vulnérabilité, identifiée sous le code CVE-2024-9680, a été décrite comme un bogue de type "use-after-free" dans le composant de la chronologie des animations. (Les chronologies d'animation, qui font partie de l'API Web Animations de Firefox, sont un mécanisme permettant de contrôler et de synchroniser les animations sur les pages web.)
"Un attaquant a pu exécuter du code dans le processus de contenu en exploitant un 'use-after-free' dans les chronologies d'animation", a déclaré Mozilla dans un avis publié mercredi.
"Nous avons reçu des rapports indiquant que cette vulnérabilité est exploitée dans la nature."
Le chercheur en cybersécurité Damien Schaeffer de l'entreprise slovaque ESET a été crédité pour la découverte et le signalement de cette vulnérabilité.
Le problème a été corrigé dans les versions suivantes du navigateur web :
- Firefox 131.0.2
- Firefox ESR 128.3.1, et
- Firefox ESR 115.16.1.
Il n'y a actuellement aucun détail sur la manière dont cette vulnérabilité est exploitée dans des attaques réelles ni sur l'identité des acteurs malveillants impliqués.
Cela dit, des vulnérabilités d'exécution de code à distance comme celle-ci pourraient être utilisées de différentes manières, soit dans le cadre d'une attaque de type "watering hole" ciblant des sites web spécifiques, soit via une campagne de téléchargement furtif qui incite les utilisateurs à visiter des sites web frauduleux.
Les utilisateurs sont invités à mettre à jour leur version à la dernière disponible pour se protéger contre les menaces actives. Pour cela, il faut aller dans paramètres, puis aide, et enfin à propos de Firefox et la mise à jour devrait ce faire automatiquement. Cependant, un programme de redémarrage devra être fait afin de pouvoir appliquer ces changements.
Qu'est-ce qu'un Zero Day :
Le terme « zero-day » désigne le fait que le fournisseur ou le développeur vient de prendre connaissance de la faille, ce qui signifie qu'il a « zéro jour » pour la corriger. Une attaque zero-day survient lorsque les cybercriminels exploitent la faille avant que les développeurs n'aient la possibilité de la rectifier.
![[Image: zero-day-attack.webp]](https://i.ibb.co/Y7cWVMk/zero-day-attack.webp)
Sources:
https://www.bleepingcomputer.com/news/security/mozilla-fixes-firefox-zero-day-actively-exploited-in-attacks/
https://thehackernews.com/2024/10/mozilla-warns-of-active-exploitation-in.html


![[-]](https://www.tisi-fr.com/board/images/collapse.png)