Mozilla Firefox, Firefox ESR, and Thunderbird Use-After-Free Vulnerability — Mozilla Firefox, Firefox ESR, and Thunderbird contain a use-after-free vulnerability in SVG Animation, targeting Firefox and Tor browser users on Windows.
CVE-2016-9079 is a critical use-after-free vulnerability in Mozilla Firefox, Firefox ESR, and Thunderbird's SVG Animation component. This vulnerability was actively exploited in the wild, specifically targeting Firefox and Tor Browser users on Windows to deanonymize users and execute arbitrary code. With a CVSS score of 9.0 and confirmed exploit availability, this represents an immediate threat requiring urgent patching. The exploit was used in targeted attacks and has been added to CISA's Known Exploited Vulnerabilities catalog.
Immediate Actions:
1. Update Mozilla Firefox to version 50.0.2 or later immediately
2. Update Firefox ESR to version 45.5.1 or later
3. Update Thunderbird to version 45.5.1 or later
4. Inventory all systems running affected Mozilla products across the organization
Compensating Controls:
1. If immediate patching is not possible, consider temporarily switching to alternative browsers
2. Disable SVG rendering in Firefox via about:config (set svg.disabled to true) as a temporary measure
3. Implement network-level filtering to block known exploit payloads
4. Enable Content Security Policy (CSP) headers on internal web applications
Detection Rules:
1. Monitor for unusual SVG content being loaded in browser processes
2. Deploy IDS/IPS signatures for CVE-2016-9079 exploit patterns
3. Monitor for unexpected child processes spawned by Firefox/Thunderbird
4. Check for indicators of compromise associated with known exploit campaigns
5. Implement YARA rules for detecting the exploit payload in network traffic
الإجراءات الفورية:
1. تحديث Mozilla Firefox إلى الإصدار 50.0.2 أو أحدث فوراً
2. تحديث Firefox ESR إلى الإصدار 45.5.1 أو أحدث
3. تحديث Thunderbird إلى الإصدار 45.5.1 أو أحدث
4. جرد جميع الأنظمة التي تعمل بمنتجات Mozilla المتأثرة في المنظمة
الضوابط التعويضية:
1. إذا لم يكن التصحيح الفوري ممكناً، فكر في التبديل مؤقتاً إلى متصفحات بديلة
2. تعطيل عرض SVG في Firefox عبر about:config (تعيين svg.disabled إلى true) كإجراء مؤقت
3. تنفيذ التصفية على مستوى الشبكة لحظر حمولات الاستغلال المعروفة
4. تفعيل سياسة أمان المحتوى (CSP) على تطبيقات الويب الداخلية
قواعد الكشف:
1. مراقبة محتوى SVG غير المعتاد الذي يتم تحميله في عمليات المتصفح
2. نشر توقيعات IDS/IPS لأنماط استغلال CVE-2016-9079
3. مراقبة العمليات الفرعية غير المتوقعة التي يتم إنشاؤها بواسطة Firefox/Thunderbird
4. التحقق من مؤشرات الاختراق المرتبطة بحملات الاستغلال المعروفة
5. تنفيذ قواعد YARA للكشف عن حمولة الاستغلال في حركة مرور الشبكة