
Si è saputo che la vulnerabilità CVE-2024-9680 risolta la scorsa settimana in Firefox potrebbe essere utilizzata contro gli utenti del browser Tor.
Ricordiamo che il problema è stato scoperto dallo specialista ESET Damien Schaeffer ed era un problema use-after-free nelle timeline di animazione. Le sequenze temporali delle animazioni fanno parte dell’API Web Animations di Firefox e questo meccanismo è responsabile della gestione e della sincronizzazione delle animazioni tra le pagine Web.
Gli sviluppatori hanno rilasciato patch di emergenza e hanno avvertito che, grazie a questa vulnerabilità, un utente malintenzionato potrebbe eseguire codice arbitrario mentre lavora con i contenuti. All’epoca non erano state fornite informazioni dettagliate né sul bug stesso né sugli attacchi in cui è stato utilizzato.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il problema è stato risolto nelle seguenti versioni del browser: Firefox 131.0.2, Firefox ESR 115.16.1 e Firefox ESR 128.3.1. Come ha affermato Mozilla, gli specialisti di ESET hanno fornito loro un exploit per il CVE-2024-9680, che è stato utilizzato dagli hacker in attacchi reali.
“L’esempio inviatoci da ESET conteneva una catena di exploit completa che consentiva l’esecuzione di codice remoto sul computer dell’utente”, scrivono gli sviluppatori. Mozilla ha riunito un team per decodificare l’exploit e capire come funziona, dopodiché ha preparato una patch di emergenza in un giorno. I rappresentanti dell’organizzazione sottolineano che continueranno ad analizzare l’exploit per sviluppare ulteriori misure di protezione per Firefox.
Quasi contemporaneamente, gli sviluppatori Tor hanno riferito che, secondo Mozilla, questa vulnerabilità è stata utilizzata attivamente negli attacchi contro gli utenti del browser Tor. “Sfruttando questa vulnerabilità, un utente malintenzionato potrebbe prendere il controllo del Tor Browser, ma molto probabilmente non sarebbe in grado di de-anonimizzare l’utente in Tails”, si legge nella dichiarazione.
Tuttavia, il post sul blog del progetto è stato successivamente modificato e il progetto Tor ha chiarito di non avere prove che gli utenti del browser Tor siano stati intenzionalmente presi di mira con CVE-2024-9680. Tuttavia, il bug ha colpito il Tor Browser, che è basato su Firefox, e gli sviluppatori sottolineano che il problema è stato risolto nelle versioni Tor Browser 13.5.7, 13.5.8 (per Android) e 14.0a9.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…
CybercrimeIn un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in un nuovo perimetro critico della…
CybercrimeUn messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…
HackingUn nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…
InnovazioneQuando si parla di sicurezza applicativa, il problema raramente è uno solo. È quasi sempre una catena di piccoli difetti, scelte sbagliate e controlli mancanti che, sommati, aprono la strada a incidenti gravi. È anche…