Российский Банк данных угроз безопасности информации (BDU) подтвердил информацию о критической уязвимости в популярном программном обеспечении компании Mozilla. Уязвимость, зарегистрированная под идентификатором BDU:2025-16357, затрагивает компонент Netmonitor в браузерах Firefox, Firefox ESR (Extended Support Release) и почтовом клиенте Thunderbird. Проблема связана с небезопасным управлением привилегиями (CWE-269), что потенциально позволяет удаленному злоумышленнику повысить свои права в системе.
Детали уязвимости
Согласно данным бюллетеня, уязвимости подвержены версии Firefox до 146, Thunderbird до 146, а также Thunderbird и Firefox ESR до версии 140.6. Эксплуатация данной ошибки может привести к полному компрометированию целевой системы. Злоумышленник, действующий удаленно, теоретически может получить контроль, сопоставимый с правами самого пользователя. Это открывает путь для установки вредоносного программного обеспечения (malware), кражи конфиденциальных данных или создания механизма постоянного присутствия (persistence) в системе.
Уровень опасности классифицируется как критический по шкале CVSS 2.0 с максимальным баллом 10.0. По более современной метрике CVSS 3.1 оценка составляет 8.8, что соответствует высокому уровню риска. Такие высокие баллы обусловлены тем, что для атаки не требуется аутентификация (PR:N), а взаимодействие с пользователем минимально (UI:R). При этом последствия включают полную потерю конфиденциальности, целостности и доступности системы (C:H/I:H/A:H).
Производитель, корпорация Mozilla, уже подтвердила наличие уязвимости и присвоила ей идентификатор CVE-2025-14328. Компания оперативно выпустила обновления безопасности, устраняющие проблему. Соответствующие бюллетени были опубликованы на официальном сайте Mozilla. В частности, исправления содержатся в выпусках Firefox 146, Thunderbird 146, а также в версиях Firefox ESR 140.6 и Thunderbird 140.6. Специалисты настоятельно рекомендуют всем пользователям немедленно обновить свое программное обеспечение.
На текущий момент информация о наличии активных эксплойтов, использующих эту уязвимость, уточняется. Однако, учитывая ее критическую природу и широкую распространенность пораженного ПО, киберпреступники могут попытаться разработать методы эксплуатации в кратчайшие сроки. Следовательно, задержка с установкой обновлений значительно повышает риски для пользователей и организаций.
Данный инцидент в очередной раз подчеркивает важность своевременного применения патчей, особенно для такого критически важного ПО, как веб-браузеры. Браузеры являются ключевым вектором атак, поскольку постоянно взаимодействуют с недоверенным контентом из интернета. Уязвимость в компоненте Netmonitor, который является инструментом для разработчиков, демонстрирует, что угроза может скрываться даже в малопосещаемых пользователями разделах приложения.
Эксперты в области кибербезопасности отмечают, что подобные уязвимости, связанные с эскалацией привилегий, часто используются в составе цепочек взлома. Например, атакующий может сначала обманом заставить пользователя посетить вредоносный сайт, а затем, используя эту ошибку, вырваться из песочницы браузера и получить более высокие привилегии в операционной системе. Это стандартная тактика групп продвинутой постоянной угрозы (APT).
Таким образом, главной и единственной рекомендованной мерой защиты является немедленное обновление всех продуктов Mozilla до актуальных версий. Пользователям следует включить автоматическое обновление в настройках или вручную проверить наличие обновлений через меню "Справка". Для корпоративных пользователей, развертывающих Firefox ESR, необходимо ускорить процесс тестирования и распространения стабильных сборок версии 140.6 в своей инфраструктуре. Игнорирование данного обновления создает серьезную брешь в защите, которой могут воспользоваться злоумышленники.
Ссылки
- https://bdu.fstec.ru/vul/2025-16357
- https://www.cve.org/CVERecord?id=CVE-2025-14328
- https://www.mozilla.org/security/advisories/mfsa2025-92/
- https://www.mozilla.org/security/advisories/mfsa2025-94/
- https://www.mozilla.org/security/advisories/mfsa2025-95/
- https://www.mozilla.org/security/advisories/mfsa2025-96/