A significant security loophole has been exploited in major browsers, including Apple Inc.'s (NASDAQ:AAPL) Safari, Alphabet Inc.'s (NASDAQ:GOOG) (NASDAQ:GOOGL) Google Chrome, and Mozilla's Firefox. This vulnerability, present for nearly two decades, has allowed hackers to infiltrate private networks, even those protected by firewalls.
What Happened: The issue stems from the way these browsers process queries to a 0.0.0.0 IP address. These queries are redirected to other IP addresses, including "localhost," a server typically used for testing code in a private setting, reported Forbes.
Israeli cybersecurity startup Oligo discovered that hackers have been exploiting this vulnerability to gain access to private data. The attack, known as a "0.0.0.0-day" attack, involves luring the target into visiting a seemingly innocuous website that sends a malicious request to access files via 0.0.0.0.
"Developer code and internal messaging are good examples of some of the info that can be accessed right away," stated Avi Lumelsky, an AI security researcher at Oligo.
"But more importantly, exploiting 0.0.0.0-day can let the attacker access the internal private network of the victim, opening a wide range of attack vectors," added Lumelsky.
Apple has confirmed to Forbes that it plans to block all attempts by websites to access 0.0.0.0 in the macOS 15 Sequoia beta. Google's Chromium and Chrome security teams are also considering a similar move, according to online posts, the report noted.
Subscribe to the Benzinga Tech Trends newsletter to get all the latest tech developments delivered to your inbox.
On the other hand, Mozilla has not yet introduced a solution in Firefox, citing concerns that blocking 0.0.0.0 could disrupt servers that use the address as a substitute for localhost.
Apple, Google, and Mozilla did not immediately respond to Benzinga's request for comments.
Notably, Microsoft Corp.'s (NASDAQ:MSFT) Windows systems are immune to this attack as the tech giant has blocked 0.0.0.0 on its operating system.
The researchers are scheduled to present their findings at the DEF CON conference in Las Vegas this weekend.
Why It Matters: The IP address 0.0.0.0 is a non-routable IPv4 address with several uses, primarily as a default or placeholder address.
The Internet Engineering Task Force defines the IP address 0.0.0.0 as a reserved, special-purpose address for "this host, this network," according to TechTarget.
Despite its valid address syntax, a client device using it as a source IP address cannot communicate on a network. This makes exploiting this address by hackers a significant concern, as it allows them to breach private networks undetected.
Check out more of Benzinga's Consumer Tech coverage by following this link.
- Why Tim Cook Should Be Worried About Google's Recent Antitrust Case Loss
Disclaimer: This content was partially produced with the help of AI tools and was reviewed and published by Benzinga editors.
Photo courtesy: Unsplash
主要なブラウザ、Apple Inc.(NASDAQ:AAPL)のSafari、Alphabet Inc.(NASDAQ:GOOG)(NASDAQ:GOOGL)のGoogle Chrome、およびMozillaのFirefoxを含む、主要なブラウザで重大なセキュリティの脆弱性が悪用されています。この脆弱性は、約20年間存在し、ファイアウォールで保護されたプライベートネットワークに侵入することができるようになっています。
何が起こったか:これらのブラウザが0.0.0.0 IPアドレスのクエリを処理する方法から問題が発生しています。フォーブスに報告されたところによると、これらのクエリは「localhost」を含む他のIPアドレスにリダイレクトされます。これは通常、プライベート設定でコードをテストするために使用されるサーバーです。
イスラエルのサイバーセキュリティスタートアップOligoは、ハッカーがこの脆弱性を悪用して、プライベートデータにアクセスしていることを発見しました。この攻撃は、「0.0.0.0デイ」攻撃として知られており、見かけ上無害なウェブサイトに標的を誘導し、0.0.0.0を介してファイルにアクセスする悪意のあるリクエストを送信することが含まれています。
「開発者コードと内部メッセージングは、すぐにアクセス可能な情報の良い例です」と、Oligoの人工知能セキュリティ研究者のAvi Lumelskyは述べています。
「しかしながら、0.0.0.0デイを悪用することで、攻撃者は被害者の内部プライベートネットワークにアクセスし、広範囲に渡る攻撃経路を開くことができます」とLumelskyは付け加えています。
Appleは、macOS 15 Sequoia betaでウェブサイトが0.0.0.0にアクセスしようとするすべての試みをブロックする予定であることをフォーブスに確認しました。GoogleのChromiumおよびChromeセキュリティチームも同様の措置を検討しているとオンラインポストに記載されています。
最新のテックニュースを受け取るには、Benzinga Tech Trendsニュースレターに登録してください。
一方、MozillaはまだFirefoxに解決策を導入しておらず、0.0.0.0をlocalhostの代替として使用するサーバーを妨害してしまう可能性があると述べています。
Apple、Google、およびMozillaは、Benzingaからのコメント要求にすぐには応答していませんでした。
テックジャイアントは、Windowsシステムがそのオペレーティングシステムで0.0.0.0をブロックしたため、この攻撃から免れています。
研究者たちは、この週末にラスベガスで開催されるDEF CONカンファレンスでその研究結果を発表する予定です。
なぜ重要なのか:IPアドレス0.0.0.0は、いくつかの用途を持つノンルーティングIPv4アドレスであり、主にデフォルトまたはプレースホルダーアドレスとして使用されます。
TechTargetによると、インターネットエンジニアリングタスクフォースは、「このホスト、このネットワーク」という目的でIPアドレス0.0.0.0を予約された特別なアドレスと定義しています。
有効なアドレス構文にもかかわらず、それをソースIPアドレスとして使用するクライアントデバイスは、ネットワーク上で通信できません。これにより、ハッカーがこのアドレスを悪用することは重大な懸念事項であり、検出されずにプライベートネットワークに侵入することができます。
Benzingaのコンシューマーテックのカバレッジをもっとチェックするには、このリンクに従ってください。
- なぜティム・クックはグーグルの最近の独占禁止法の敗訴について心配する必要があるのか
免責事項:このコンテンツは一部AIツールの支援を受けて作成され、Benzinga編集者によってレビューおよび公開されました。
写真提供: Unsplash