Cảnh Báo: Firefox 141 Vá Khẩn Cấp 18 Lỗ Hổng Bảo Mật Nghiêm Trọng

Mozilla đã chính thức phát hành Firefox 141, một bản cập nhật bảo mật quan trọng nhằm khắc phục một phổ rộng các lỗ hổng. Những lỗ hổng này có mức độ nghiêm trọng từ các lỗi an toàn bộ nhớ (memory safety bugs) có tác động cao cho đến các vấn đề ở mức độ vừa phải liên quan đến xử lý URL và cơ chế sandboxing. Bản phát hành này, được công bố vào ngày 22 tháng 7 năm 2025 dưới mã tư vấn bảo mật Mozilla Foundation Security Advisory 2025-56, đã vá tổng cộng mười tám (18) CVE riêng biệt. Việc khắc phục những lỗ hổng này đóng lại các con đường tiềm ẩn mà kẻ tấn công có thể lợi dụng để thực hiện nhiều cuộc tấn công nguy hiểm, bao gồm thực thi mã tùy ý (arbitrary code execution), rò rỉ dữ liệu cross-origin và leo thang đặc quyền (privilege escalation) trên hệ thống của người dùng. Mỗi loại lỗ hổng này đều mang đến những rủi ro nghiêm trọng về bảo mật.

Xét về mức độ nghiêm trọng của một số lỗ hổng được vá, đặc biệt là nhiều vấn đề hỏng bộ nhớ (memory corruption) và một lỗi biên dịch Just-In-Time (JIT) trong engine JavaScript, người dùng được khuyến nghị mạnh mẽ nên cập nhật trình duyệt của họ lên phiên bản mới nhất mà không có bất kỳ sự chậm trễ nào. Việc khai thác các lỗ hổng này có thể dẫn đến việc kiểm soát trình duyệt hoặc thậm chí là chiếm quyền kiểm soát hệ thống underlying một cách hoàn toàn.

Các Lỗ Hổng Nghiêm Trọng Được Khắc Phục

Lỗi Engine JavaScript

Các khiếm khuyết quan trọng nhất được khắc phục trong Firefox 141 bao gồm hai lỗ hổng nghiêm trọng mức độ cao được tìm thấy trong engine JavaScript. Việc khai thác các lỗ hổng này có thể dẫn đến việc thực thi mã từ xa mà không cần tương tác của người dùng.

  • CVE-2025-8027: Lỗi ghi giá trị trả về trên nền tảng 64-bit

    Lỗ hổng CVE-2025-8027 liên quan đến một sai sót trong việc xử lý giá trị trả về trên các nền tảng 64-bit. Backend JIT IonMonkey của Firefox, chịu trách nhiệm tối ưu hóa mã JavaScript để tăng hiệu suất, chỉ ghi một nửa (32-bit trong một không gian 64-bit) của giá trị trả về vào stack. Trong khi đó, backend JIT Baseline, được sử dụng cho mã không cần tối ưu hóa sâu, lại đọc toàn bộ không gian 64-bit từ stack. Sự không nhất quán này tạo ra tình trạng dữ liệu không đáng tin cậy trên stack, dẫn đến hành vi không thể dự đoán được của chương trình và tiềm ẩn nguy cơ thực thi mã tùy ý, cho phép kẻ tấn công chạy các lệnh độc hại trên hệ thống của nạn nhân.

  • CVE-2025-8028: Lỗi bảng nhánh WASM trên kiến trúc ARM64

    CVE-2025-8028 khắc phục một lỗi quan trọng trong bảng nhánh WASM (WebAssembly) trên các thiết bị sử dụng kiến trúc ARM64. WebAssembly là một định dạng mã nhị phân hiệu quả cao dành cho web, cho phép các ứng dụng phức tạp chạy với hiệu suất gần như native. Lỗi này xảy ra khi các bảng nhảy (jump tables) có kích thước lớn được tạo ra, chúng có thể vô tình tạo ra các lệnh bị cắt cụt (truncated instructions) do tính toán sai kích thước. Điều này dẫn đến việc tính toán sai địa chỉ nhánh (branch addresses) trong quá trình thực thi, gây ra sự mất ổn định nghiêm trọng trong quá trình vận hành (runtime destabilization). Trong môi trường khai thác, lỗi này có thể được sử dụng để kiểm soát luồng thực thi chương trình, mở đường cho việc thực thi mã tùy ý hoặc gây ra các sự cố từ chối dịch vụ (denial of service).

Lỗ Hổng An Toàn Bộ Nhớ Tổng Hợp

Bản tư vấn bảo mật MFSA 2025-56 còn bao gồm ba CVE tổng hợp (umbrella CVEs) quan trọng: CVE-2025-8034, CVE-2025-8035CVE-2025-8040. Các CVE này tổng hợp nhiều lỗ hổng an toàn bộ nhớ (memory safety vulnerabilities) khác nhau, được phát hiện thông qua hạ tầng fuzzing tự động tiên tiến của Mozilla. Fuzzing là một kỹ thuật kiểm thử tự động hiệu quả, giúp tìm kiếm các lỗi ẩn bằng cách đưa vào lượng lớn dữ liệu đầu vào không hợp lệ hoặc ngẫu nhiên. Một số trong những lỗ hổng an toàn bộ nhớ này cho thấy rõ ràng dấu hiệu của tình trạng hỏng bộ nhớ có thể bị khai thác (exploitable memory corruption). Lỗ hổng an toàn bộ nhớ là một trong những nguyên nhân phổ biến nhất gây ra các vấn đề bảo mật nghiêm trọng, bởi chúng có thể cho phép kẻ tấn công đọc hoặc ghi dữ liệu vào các vùng bộ nhớ không được phép, dẫn đến việc rò rỉ thông tin hoặc thực thi mã độc hại.

Ảnh Hưởng Đến Các Phiên Bản ESR (Extended Support Release)

Người dùng Firefox trên các kênh ESR (Extended Support Release) cũ hơn cũng được hưởng lợi đáng kể từ bản cập nhật bảo mật này. Với cam kết duy trì tính ổn định và bảo mật cho các môi trường doanh nghiệp và tổ chức, Mozilla đã tích hợp nhiều bản vá lỗi an toàn bộ nhớ quan trọng từ Firefox 141 vào các phiên bản ESR 115.26, 128.13140.1. Điều này đảm bảo rằng các tổ chức sử dụng phiên bản ESR có thể duy trì mức độ bảo mật cao mà không cần phải chuyển sang các phiên bản phát hành nhanh (rapid release) thường xuyên hơn, từ đó giảm thiểu rủi ro và chi phí quản lý.

Khuyến Nghị và Hướng Dẫn Cập Nhật

Đối với các tổ chức đặc biệt quan tâm đến an ninh mạng, việc ưu tiên triển khai Firefox 141 trên tất cả các điểm cuối được quản lý là cực kỳ cần thiết. Mối nguy hiểm này trở nên rõ ràng hơn khi xem xét rủi ro liên quan đến việc khai thác từ xa các lỗi JIT và hỏng bộ nhớ. Các lỗ hổng này có thể cho phép kẻ tấn công từ xa thực hiện các cuộc tấn công phức tạp, dẫn đến việc kiểm soát hoàn toàn hệ thống mục tiêu mà không cần tương tác vật lý. Đây là một mối đe dọa nghiêm trọng đối với tính toàn vẹn dữ liệu, quyền riêng tư và khả năng hoạt động liên tục của tổ chức.

Cam kết của Mozilla trong việc khắc phục nhanh chóng các lỗ hổng thông qua các chương trình tìm lỗi nhận thưởng (bug bounty) và fuzzing của họ càng nhấn mạnh tầm quan trọng của việc duy trì các triển khai trình duyệt được cập nhật. Chương trình bug bounty khuyến khích các nhà nghiên cứu bảo mật báo cáo lỗ hổng một cách có trách nhiệm, trong khi fuzzing là một phương pháp kiểm thử tự động hiệu quả giúp phát hiện các lỗi ẩn. Sự kết hợp này đảm bảo rằng các lỗ hổng được phát hiện và vá nhanh chóng. Tuy nhiên, việc trì hoãn nâng cấp khiến hệ thống tiếp tục đối mặt với các lỗ hổng đã biết, có thể bị tin tặc vũ khí hóa (weaponized) để xâm phạm tính toàn vẹn dữ liệu, đánh cắp thông tin nhạy cảm hoặc thực thi mã tùy ý.

Đối Tượng Cần Cập Nhật

Tất cả người dùng Firefox đều được khuyến cáo cập nhật, nhưng sự ưu tiên đặc biệt dành cho những người sử dụng hệ thống LinuxWindows 64-bit hoặc các thiết bị ARM64. Các hệ thống này là mục tiêu chính của các lỗ hổng đã được mô tả và việc cập nhật sẽ cung cấp lớp bảo vệ cần thiết.

Phương Pháp Cập Nhật

Phiên bản mới của Firefox 141 hiện đã có sẵn một cách rộng rãi và dễ dàng tiếp cận thông qua các kênh chính thức sau:

  • Sử dụng trình cập nhật tích hợp sẵn trong trình duyệt Firefox. Người dùng chỉ cần vào mục “Trợ giúp” (Help) > “Giới thiệu về Firefox” (About Firefox) để trình duyệt tự động kiểm tra và tải xuống bản cập nhật.
  • Tải xuống trực tiếp từ trang web chính thức của Mozilla tại https://www.mozilla.org/en-US/security/advisories/mfsa2025-56/.
  • Thông qua các kênh phân phối chính thức khác hoặc các kho phần mềm (repositories) của hệ điều hành.

Việc cập nhật lên Firefox 141 không chỉ đảm bảo bảo vệ chống lại các lỗ hổng nghiêm trọng đã được phát hiện mà còn duy trì mức độ bảo mật cũng như ổn định cao nhất cho trải nghiệm duyệt web của bạn, giảm thiểu rủi ro bị tấn công và mất mát dữ liệu.