News 0.0.0.0 Day: Sicherheitslücke in Chrome, Firefox & Co besteht seit 18 Jahren

PCGH-Redaktion

Kommentar-System
Teammitglied
Chromium-basierte Browser, Firefox und Safari ermöglichen es Angreifern, über die IP-Adresse 0.0.0.0 mit Diensten auf dem eigenen Gerät zu kommunizieren. Diese Sicherheitslücke mit dem Namen "0.0.0.0 Day" wird seit 18 Jahren ausgenutzt.

Was sagt die PCGH-X-Community zu 0.0.0.0 Day: Sicherheitslücke in Chrome, Firefox & Co besteht seit 18 Jahren

Bitte beachten: Thema dieses Kommentar-Threads ist der Inhalt der Meldung. Kritik und allgemeine Fragen zu Online-Artikeln von PC Games Hardware werden hier gemäß der Forenregeln ohne Nachfrage entfernt, sie sind im Feedback-Unterforum besser aufgehoben.
 
So schlimm es auch klingen mag, ist es am Ende nicht. Wenn man seine Internetverbindung richtig eingestellt hat, dann können Angreifer gar nichts ausrichten. Kann man selber auch testen, ob die Lücke besteht oder nicht.
 
Klingt jetzt nicht sehr komplex und ist seit 18 Jahren ausnutzbar? Ich werde im nächsten Leben auf jeden Fall kein Browserhersteller.
 
Alles ganz schick und nett, jetzt muß man nur noch wissen WIE den der Zrugriff und
das ausführen von "feindlichem" Code bewerkstelligt werden unter Ausnutzung dieser Schwachstelle
Ein bischen Suchen und wie bei so vielen Schwachstellen die "gehyped" werden, wird folgendes benutzt.
Javascript

Das heisst wer hier einen Blocker wie NoScript verwendet, braucht sich erstmal weiter keine Sorgen
zu machen. Ich weiß ich weiß Firmenumfeld und all das.... ich erwähns ja nur.

Für Zusatzinfo einfach mal hier schauen:
0.0.0.0 Day

hier die entscheidende Info
Browsers, by design, can send a request to almost any HTTP server using Javascript. When handling a cross-site response, the browser’s security mechanisms decide which action to take:

  • Valid: Propagate the response data to the Javascript context (success)
  • Invalid: Return a masked response or raise a special error (CORS, SOP, …).
But sometimes, the response does not matter at all.
With the 0.0.0.0 Day vulnerability,, a single request can be enough to cause damage. Before we get into the particulars, there’s a bit of background to understand.

und das hier
A single HTTP request was enough to trigger the bug—the response did not matter. Example malicious script tags were already documented in 2006

NoScript wird dann zum Bsp. die Anfrage blockieren mit einem pop up wenn besagte Cross-Site Anfrage und
Antwort getriggert wird, was dann wiederum zeigt die Seite macht etwas, was sie nicht machen soll.
Natürlich ist das kein "bewquemes Surfen" da NoScript zwar eine Whitelist hat aber Standardmäßig
alle scripte blockt und die Seitenverweise zu finden die eine Seite braucht um "normal" zu Funktionieren
kann schon schwierig werden. Zumal das meist nur 2 - 4 sind, aber durchaus mal 10 - 15 aufgerufen werden.
 
Verstehe ich das richtig? Das Angriffspotenzial beschränkt sich auf HTTP-Server im lokalen Netzwerk, die auf Sicherheitsabfragen verzichten, weil sie sich im lokalen Netzwerk sicher fühlen?
Letzteres Kriterium sollte die meisten Router und NAS ausschließen und ersteres Kriterium praktisch alles andere, was man in Heimnetzwerken findet, oder?
 
Zurück