Mozilla warns Windows users of critical Firefox sandbox escape flaw
2025/03/27 BleepingComputer — Mozilla がリリースした Firefox 136.0.4 は、Windows システム上の Web ブラウザのサンドボックスにおいて、攻撃者にエスケープを許す深刻なセキュリティ欠陥を修正するものだ。Mozilla 開発者の Andrew McCreight は、「この脆弱性 CVE-2025-2857 は、誤ったハンドルによるサンドボックス・エスケープの可能性を示すものだ」と説明している。

この脆弱性は、最新の Firefox スタンダードと ESR (extended support releases) に影響を及ぼすものであり、どちらも、大規模な導入と拡張サポートを必要とする組織向けに設計されている。すでに Mozilla は、Firefox 136.0.4 と Firefox ESR の バージョン 115.21.1/128.8.1 のリリースにより、このセキュリティ脆弱性を修正している。
現時点で Mozilla は、CVE-2025-2857 に関する技術的な詳細を共有していないが、実際の攻撃で悪用され、今週の初めに Google が修正した、Chrome のゼロデイに似ていると述べている。
3月27日 (木) に Mozilla は、「複数の Firefox 開発者が、CVE-2025-2783 の サンドボックス・エスケープに続いて、IPC コードで同様のパターンを特定した。攻撃者は親プロセスを混乱させ、権限のない子プロセスへとハンドルを漏洩させ、サンドボックス・エスケープに至っている。オリジナルの脆弱性は、実際に悪用されていた。この問題は、Windows 上の Firefox だけに影響するものであり、他のオペレーティング・システムは安全である」と述べている。
Chrome のゼロデイがロシアを標的に悪用される
その一方で、Chrome の脆弱性 CVE-2025-2783 を発見/報告した、Kaspersky の Boris Larin と Igor Kuznetsov は 3月25日 (火) に、このゼロデイが実際に悪用され、Chrome のサンドボックス保護の回避と、高度なマルウェアによるターゲット感染を確認したと述べている。
ロシア政府機関とロシアの無名のメディアのジャーナリストを標的とする、Operation ForumTroll というサイバースパイ活動で、CVE-2025-2783 エクスプロイトが展開されたことを、彼らは確認している。
この二人の研究者は、「脆弱性 CVE-2025-2783 を悪用する攻撃者は、明らかな悪意を示すことなく、また、禁止され行為にも抵触せずに、Chromeのサンドボックス保護が存在しないかのように回避しており、私たちを本当に困惑させた。一連の悪意の電子メールには、ロシアのメディア/教育機関/政府機関を標的とする、科学専門家フォーラム “Primakov Readings” の主催者からの招待状が含まれていた」と述べている。
2024年10月にも Mozilla は、ロシアを拠点とするRomComサイバー犯罪グループにより悪用された、Firefox のアニメーション・タイムライン機能のゼロデイ脆弱性 CVE-2024-9680 を修正している。この脆弱性の悪用に成功した攻撃者は、Web ブラウザのサンドボックスにおいてコード実行を達成していた。
この脆弱性と、Windows の権限昇格ゼロデイ CVE-2024-49039 を連鎖させたロシアのハッカーは、Firefox サンドボックス外でコード実行を達成していた。被害者たちは、攻撃者が管理する Web サイトにアクセスするよう誘導され、RomCom バックドアのダウンロード/実行に至っていた。
数か月前のことだが、Pwn2Own Vancouver 2024 ハッキング コンテストで悪用が実証された翌日に、2つの Firefox ゼロデイ脆弱性が修正されている。
文中にあるように、Firefox の脆弱性 CVE-2025-2857 と、Chrome の CVE-2025-2783 には、なんらかの関連性があるのかもしれません。2025/03/26 にポストした「Chromium Mojo の脆弱性 CVE-2025-2783 が FIX:ロシア標的の攻撃で積極的に悪用」という記事は、そのタイトルが示すように、Chromium の脆弱性だとしています。その他の、Chromium ベースのブラウザも心配ですね。よろしければ、Firefox で検索も、ご参照ください。
You must be logged in to post a comment.