A Mozilla anunciou recentemente uma falha crítica de segurança que está sendo ativamente explorada e afeta tanto o Firefox quanto o Firefox Extended Support Release (ESR). A vulnerabilidade, identificada como CVE-2024-9680 e com uma pontuação CVSS de 9,8, é considerada de alto risco devido à sua capacidade de permitir a execução remota de código.
Essa falha específica foi classificada como um bug de uso após liberação no componente de linha do tempo de animação. Segundo comunicado da Mozilla emitido na quarta-feira, “um invasor conseguiu executar código no processo de conteúdo explorando um uso após liberação em cronogramas de animação”. Esse tipo de vulnerabilidade pode comprometer gravemente a segurança dos usuários, permitindo que invasores tomem o controle de sistemas vulneráveis.
A Mozilla também confirmou que há evidências de exploração ativa dessa falha, o que eleva a urgência para que todos os usuários atualizem seus navegadores imediatamente. A vulnerabilidade foi descoberta pelo pesquisador de segurança Damien Schaeffer, da empresa de segurança eslovaca ESET, que foi devidamente creditado por sua descoberta e relatório.
A Mozilla já lançou atualizações de segurança que corrigem o problema nas seguintes versões do Firefox:
Até o momento, não foram divulgados detalhes técnicos sobre como essa vulnerabilidade está sendo explorada em ataques no mundo real ou a identidade dos grupos responsáveis pelos ataques. No entanto, vulnerabilidades desse tipo, que permitem a execução remota de código, são altamente perigosas e podem ser exploradas de várias formas, como:
Dada a gravidade da situação, é fortemente recomendado que todos os usuários atualizem imediatamente para as versões mais recentes do Firefox para se protegerem contra ameaças ativas. Não atualizar o navegador pode expor os usuários a potenciais ataques, comprometendo a segurança dos dados e sistemas.
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…