Минулими вихідними у Firefox стався найбільший провал за всю історію існування браузера. У ніч з 3 на 4 травня закінчився термін дії цифрового сертифікату, який використовується Mozilla для підпису розширень, йдеться в офіційному блозі розробників Mozilla. За його допомогою компанія переконується в тому, що розширення в браузері були встановлені з офіційного порталу Mozilla.
Як тільки термін дії сертифіката закінчився, Firefox більше не міг перевіряти справжність локально встановлених розширень і негайно їх відключив. У результаті десятки мільйонів користувачів не могли ні відновити роботу розширень, ні встановити нові.
Крім різного роду незручностей, відключення розширень також поставило під загрозу безпеку користувачів. Наприклад, розширення для захищеного браузера Tor, створеного на базі Firefox, також завантажуються з офіційного порталу Mozilla.
Через кілька годин після закінчення терміну дії цифрового сертифікату Mozilla випустила тимчасовий патч, покликаний вирішити проблему. Патч базувався на вбудованій функції Firefox Studies, за допомогою якої виробник реалізував підтримку нового сертифіката.
Однак тимчасовий патч отримали далеко не всі, оскільки у користувачів, які відмовилися відправляти Mozilla дані телеметрії, функція Firefox Studies відключена. Проблема була остаточно вирішена з виходом версій Firefox 66.0.4 для настільних комп’ютерів і Android-пристроїв і 60.6.2 для ESR.
Нагадаємо, у незаконному втручанні у роботу комп’ютерів викрили 20-річного мешканця Хмельниччини. Хакер за допомогою шкідливого програмного забезпечення викрадав інформацію, що зберігалася на комп’ютері жертви та продавав її на спеціалізованих хакерських форумах.
Також шкідливу кампанію з поширення загроз через популярну рекламну платформу виявили фахівці з кібербезпеки. Зокрема, для заманювання потенційних жертв на сайт зі шкідливим програмним забезпеченням кіберзлочинці використовували рекламу в браузері. Файли із загрозами зловмисники маскували під шаблони документів.
Окрім цього, незалежний дослідник Пол Маррапезе (Paul Marrapese) виявив уразливості в IoT-обладнанні десятків китайських виробників, які можна використовувати для MitM-атак і втручання у роботу пристроїв. За підрахунками експерта, до загрози схильні понад 2 мільйони IP-камер, розумних дверних дзвінків, радіонянь та інших IoT-пристроїв.