Le terme « 0.0.0.0 Day » fait référence à une vulnérabilité récemment découverte, identifiée par la startup israélienne de cybersécurité Oligo, que les attaquants peuvent exploiter avant qu’un correctif ne soit disponible. Les détails techniques impliquent des sites Web malveillants qui trompent les navigateurs en leur permettant d’interagir avec des API exécutées sur la machine locale d’un utilisateur. Ces API sont généralement conçues pour la communication interne au sein des applications et ne devraient pas être accessibles à partir de sources externes comme les sites Web. En exploitant cette vulnérabilité, les attaquants pourraient potentiellement obtenir un accès non autorisé aux informations sensibles stockées sur l’ordinateur d’un utilisateur, voler des données ou même lancer des logiciels malveillants.
La recherche met en évidence une lacune préoccupante dans la sécurité des navigateurs, exposant une faiblesse dans la manière dont les navigateurs traitent les demandes de réseau. Cette incohérence dans les mécanismes de sécurité entre les différents navigateurs pourrait permettre aux acteurs malveillants d’accéder au réseau local d’un utilisateur et aux services qui y sont exécutés.
En réponse à cette faille de sécurité, Apple et Google travaillent pour résoudre le problème en fermant la faille. Les rapports indiquent qu’Apple Safari bloquera toutes les tentatives de requête de l’adresse IP 0.0.0.0 dans la prochaine version bêta de macOS 15 Sequoia. De même, l’équipe de sécurité de Google Chrome travaille également sur une solution, avec une mise en œuvre complète prévue pour Chrome 133.
Source: The Cyber Express
La European Cyber Intelligence Foundation est un think tank à but non lucratif spécialisé dans le renseignement et la cybersécurité, offrant des services de conseil aux entités gouvernementales. Pour atténuer les menaces potentielles, il est important de mettre en œuvre des mesures supplémentaires de cybersécurité avec l’aide d’un partenaire de confiance comme INFRA www.infrascan.net, ou vous pouvez essayer vous-même en utilisant check.website.