Mozilla выпустила обновление Firefox, в котором закрыта некая уязвимость, предположительно аналогичная ранее обнаруженной в Google Chrome — она позволяла обходить защиту «песочницы» в браузере.

Источник изображения: mozilla.org
На этой неделе Google выпустила экстренное обновление Chrome для Windows, чтобы закрыть уязвимость нулевого дня, эксплуатируемую злоумышленниками. Ошибку обнаружили специалисты «Лаборатории Касперского» — она эксплуатировалась в рамках фишинговой кампании «Форумный тролль», организаторы которой рассылали потенциальным жертвам письма якобы с приглашениями на мероприятие политического характера. Людям, которые пытались перейти по ссылке из письма, не нужно было совершать дополнительных действий — эксплойт пробивался через песочницу Chrome, которая изолирует вкладки и плагины браузера друг от друга. Подробности, касающиеся уязвимости за номером CVE-2025-2783 не разглашаются, но известно, что она могла использоваться совместно с другим эксплойтом, позволяющим запускать удалённое выполнение кода.
Google поблагодарила экспертов «Лаборатории Касперского» за выявление проблемы и обновила Chrome, пояснив что ошибка была вызвана «некорректной обработкой дескрипторов в неуказанных обстоятельствах в Mojo для Windows». Mojo — это фреймворк для межпроцессного взаимодействия в Chromium. Разработчики Mozilla изучили механизмы работы песочницы в собственном браузере Firefox и выпустили для него обновление, которое закрывает схожую уязвимость за номером CVE-2025-2857 — она также позволяла обходить защиту песочницы в программе. «Злоумышленники могли нарушить работу родительского процесса, чтобы утечка дескрипторов в непривилегированные дочерние процессы помогла выйти из песочницы», — рассказали в Mozilla.
Учитывая, что на движке Chromium работает множество браузеров, в том числе Edge, Opera и Brave, в ближайшее время следует ожидать и их экстренных обновлений, если этого ещё не случилось. Разработчики основанного на Firefox браузера Tor накануне также выпустили срочное обновление версии для Windows.
Источник: