Informagno | Gestão em TI

Mozilla alerta usuários do Windows sobre falha crítica de escape do sandbox do Firefox

A Mozilla lançou o Firefox 136.0.4 para corrigir uma vulnerabilidade crítica de segurança que pode permitir que invasores escapem da sandbox do navegador em sistemas Windows.

Rastreada como CVE-2025-2857 , essa falha é descrita como um “identificador incorreto que pode levar a escapes de sandbox” e foi relatada pelo desenvolvedor da Mozilla, Andrew McCreight.

A vulnerabilidade afeta as versões mais recentes do Firefox standard e extended support (ESR) projetadas para organizações que exigem suporte estendido para implantações em massa. A Mozilla corrigiu a falha de segurança no Firefox 136.0.4 e nas versões 115.21.1 e 128.8.1 do Firefox ESR.

Embora a Mozilla não tenha compartilhado detalhes técnicos sobre o CVE-2025-2857, ela disse que a vulnerabilidade é semelhante a uma vulnerabilidade de dia zero do Chrome explorada em ataques e corrigida pelo Google no início desta semana.

“Após o escape do sandbox no CVE-2025-2783, vários desenvolvedores do Firefox identificaram um padrão semelhante em nosso código IPC. Os invasores conseguiram confundir o processo pai para vazar identificadores em processos filhos sem privilégios [ sic ], levando a um escape do sandbox”, disse a Mozilla em um aviso na quinta-feira.

“A vulnerabilidade original estava sendo explorada na natureza. Isso afeta apenas o Firefox no Windows. Outros sistemas operacionais não são afetados.”

Exploração de dia zero do Chrome para atingir a Rússia

Boris Larin e Igor Kuznetsov, da Kaspersky, que descobriram e relataram o CVE-2025-2783 ao Google, disseram na terça-feira que o zero-day foi explorado para contornar as proteções do sandbox do Chrome e infectar alvos com malware sofisticado.

Eles identificaram exploits CVE-2025-2783 implantados em uma campanha de espionagem cibernética chamada Operação ForumTroll, que tinha como alvo organizações governamentais russas e jornalistas em veículos de comunicação russos não identificados.

“A vulnerabilidade CVE-2025-2783 realmente nos deixou confusos, pois, sem fazer nada obviamente malicioso ou proibido, ela permitiu que os invasores contornassem a proteção sandbox do Google Chrome como se ela nem existisse”, disseram eles.

“Os e-mails maliciosos continham convites supostamente dos organizadores de um fórum científico e especializado, ‘Primakov Readings’, direcionado a veículos de comunicação, instituições educacionais e organizações governamentais na Rússia.”

Em outubro, a Mozilla também corrigiu uma vulnerabilidade de dia zero ( CVE-2024-9680 ) no recurso de linha do tempo de animação do Firefox, explorada pelo grupo cibercriminoso RomCom, sediado na Rússia, que permitiu que os invasores obtivessem execução de código na sandbox do navegador.

A falha foi encadeada com uma escalada de privilégios do Windows zero-day ( CVE-2024-49039 ) que permitiu que os hackers russos executassem código fora do sandbox do Firefox. Suas vítimas foram enganadas para visitar um site controlado pelo invasor que baixou e executou o backdoor RomCom em seus sistemas.

Meses antes, ele corrigiu duas vulnerabilidades de dia zero do Firefox  um dia depois de terem sido exploradas na competição de hackers Pwn2Own Vancouver 2024.

Informagno Gestão em TI
Política de Privacidade

Ao visitar um site, com a ajuda dos cookies, arquivos de internet que armazenam temporariamente seus acessos, armazenamos seu comportamento dentro daquele ambiente. A ideia é que essas informações sejam utilizadas a seu favor, principalmente, para oferecer uma experiência mais personalizada, com produtos e serviços que façam a diferença para você. No entanto, em respeito ao seu direito de privacidade, é possível permitir ou não certos tipos de cookies, que estão disponíveis para você alterar em nossas configurações, a qualquer momento.