{"id":298219,"date":"2024-08-09T12:36:48","date_gmt":"2024-08-09T10:36:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=298219"},"modified":"2024-08-09T12:38:26","modified_gmt":"2024-08-09T10:38:26","slug":"0-0-0-0-day-schwachstelle-ermglicht-seit-18-jahren-angriffe-auf-browser","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/08\/09\/0-0-0-0-day-schwachstelle-ermglicht-seit-18-jahren-angriffe-auf-browser\/","title":{"rendered":"0.0.0.0 Day-Schwachstelle erm&ouml;glicht seit 18 Jahren Angriffe auf Browser"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>[English]Sicherheitsforscher haben offen gelegt, dass Hacker einen seit 18 Jahren bekannten, alten Fehler in Safari, Chrome und Firefox ausgenutzt haben, um in private Netzwerke einzudringen. Die als \"0.0.0.0 Day\" bezeichnete Sicherheitsl\u00fccke erm\u00f6glicht es b\u00f6swilligen Websites, die Browsersicherheit zu umgehen und mit Diensten zu interagieren, die im lokalen Netzwerk einer Organisation laufen. Dies kann zu unautorisiertem Zugriff und Remotecodeausf\u00fchrung auf lokalen Diensten durch Angreifer au\u00dferhalb des Netzwerks f\u00fchren. Die Browserhersteller beginnen nun, diese Adresse zu blockieren.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/ce2c171b770140918f3881b36180a58e\" width=\"1\" height=\"1\"\/>Ein Team von Sicherheitsforschern des Unternehmens&nbsp; Oligo Security ist auf eine gravierende Schwachstelle in quasi allen Browsern (Safari, Chrome, Firefox) <a href=\"https:\/\/www.oligo.security\/blog\/0-0-0-0-day-exploiting-localhost-apis-from-the-browser\" target=\"_blank\" rel=\"noopener\">gesto\u00dfen<\/a>. Die als \"0.0.0.0 Day\" bezeichnete Sicherheitsl\u00fccke erm\u00f6glicht es b\u00f6swilligen Websites, die Browsersicherheit zu umgehen und und mit Diensten zu interagieren, die im lokalen Netzwerk eines Unternehmens laufen. Dies kann zu unbefugtem Zugriff und Remotecode-Ausf\u00fchrung auf lokale Dienste durch Angreifer au\u00dferhalb des Netzwerks f\u00fchren. <\/p>\n<p>Das Problem l\u00e4sst sich auf die uneinheitliche Implementierung von Sicherheitsmechanismen in verschiedenen Browsern und die fehlende Standardisierung in der Browserbranche zur\u00fcckf\u00fchren, schreiben die Sicherheitsforscher. Infolgedessen kann die scheinbar harmlose IP-Adresse 0.0.0.0 zu einem m\u00e4chtigen Werkzeug f\u00fcr Angreifer werden, um lokale Dienste auszunutzen. Das umfasse auch Dienste, die f\u00fcr Entwicklung, Betriebssysteme und sogar interne Netzwerke verwendet werden.&nbsp; <\/p>\n<p>Die Oligo-Forscher haben entdeckt, dass \u00f6ffentliche Websites mit Diensten im lokalen Netzwerk (localhost) kommunizieren und m\u00f6glicherweise beliebigen Code auf dem Host des Besuchers ausf\u00fchren k\u00f6nnen. Dazu senden Sie HTTP-Anfragen an die Adresse 0.0.0.0 statt an localhost\/127.0.0. Das Problem ist aber wohl schon 18 Jahre lang bekannt. Die Auswirkungen des 0.0.0.0 Day sind weitreichend &#8211; und die Schwachstelle wird in Kampagnen wie ShadowRay aktiv ausgenutzt. <\/p>\n<p>Die Entdeckung wurde im April 2024 an die betreffenden Browser-Entwickler gemeldet. HTTP-Anfragen an 0.0.0.0 sollen nun mittels eines Request for Comment (RFC) in die Sicherheitsstandards aufgenommen werden. Entsprechende HTTP-Anfragen sollen nicht mehr als Ziel-IP-Adresse zugelassen werden. Die aktiv gepflegten Browser (Chrome, Firefox, Safari und ihre Derivate) werden bald 0.0.0.0 blockieren, schreiben die Oligo-Leute.<\/p>\n<p>Google beginnt bereits den Zugriff auf 0.0.0.0 ab Chromium 128 blocken und will diese \u00c4nderung in den n\u00e4chsten Versionen schrittweise einf\u00fchren und sie mit Chrome 133 abschlie\u00dfen. Auch Apple hat wohl \u00c4nderungen am WebKit vorgenommen, so dass Browser die Adresse nicht mehr aufrufen k\u00f6nnen. <\/p>\n<p>Nur beim Firefox gibt es noch keine entsprechende Blockade (ein Fix ist in Arbeit), schreiben die Oligo-Forscher, und erg\u00e4nzen, dass Firefox hat den privaten Netzwerkzugang (Private Network Access, PNA) nie eingeschr\u00e4nkt habe. Es sei also technisch gesehen immer erlaubt gewesen und aus dieser Perspektive ist \"nichts zu beheben\".<\/p>\n<p>Laut den Sicherheitsforschern wurde dieses problematische Verhalten dem Mozilla-Team bereits 2006 in einem Bug-Report gemeldet. Es betrifft aber nur Linux und macOS als Plattform, Windows scheint sicher zu sein. Inzwischen sehen die Experten einen sprunghaften Anstieg der Versuche, PNA von Webseiten zu verwenden. Details sind <a href=\"https:\/\/www.oligo.security\/blog\/0-0-0-0-day-exploiting-localhost-apis-from-the-browser\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> zu entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher haben offen gelegt, dass Hacker einen seit 18 Jahren bekannten, alten Fehler in Safari, Chrome und Firefox ausgenutzt haben, um in private Netzwerke einzudringen. Die als \"0.0.0.0 Day\" bezeichnete Sicherheitsl\u00fccke erm\u00f6glicht es b\u00f6swilligen Websites, die Browsersicherheit zu umgehen und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/08\/09\/0-0-0-0-day-schwachstelle-ermglicht-seit-18-jahren-angriffe-auf-browser\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1432,1356,426],"tags":[414,4328],"class_list":["post-298219","post","type-post","status-publish","format-standard","hentry","category-firefox-internet","category-google-chrome-internet","category-sicherheit","tag-browser","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/298219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=298219"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/298219\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=298219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=298219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=298219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}