Các trình duyệt đã được vá lỗi trước khi thông tin bị lộ nhờ sự góp sức của các nhà nghiên cứu độc lập trong chương trình săn thưởng của Google, Microsoft, Mozilla, Apple và nhiều công ty khác.
Tuy nhiên, một số lỗ hổng trình duyệt đã tồn tại nhiều năm mà không ai hay biết. Điển hình là lỗ hổng 0.0.0.0-day, xuất hiện từ hơn 18 năm trước và đã bị tin tặc khai thác trong một thời gian dài.
Lợi dụng lỗ hổng này, tin tặc đã thực hiện nhiều cuộc tấn công từ xa vào các hệ thống, đặc biệt là router. Chỉ đến gần đây, các cuộc tấn công mới gia tăng đáng kể, gây báo động cho người dùng. Mã độc có thể nằm ẩn trên các trang web và tự động khai thác khi người dùng truy cập.
Ngoài ra, mã độc còn có thể ẩn trong các chương trình khác, thậm chí cả các tập lệnh như trong Python với thư viện Selenium, khi được chạy trên máy tính.
Lỗ hổng 0.0.0.0-day nguy hiểm thế nào? Nó đã tồn tại 18 năm và ảnh hưởng đến hầu hết các trình duyệt web hiện nay. Tin tặc có thể lợi dụng lỗ hổng này để tấn công các thiết bị trong mạng nội bộ hoặc các dịch vụ đang chạy trên thiết bị đó.
Trước mối đe dọa từ 0.0.0.0-day, các trình duyệt web lớn đã bắt đầu triển khai các biện pháp để bảo vệ người dùng khỏi lỗ hổng nghiêm trọng này.
Ví dụ, Chrome đã ngăn chặn quyền truy cập vào phiên bản 0.0.0.0 của URL, Firefox đang phát triển phiên bản mới với bản vá riêng (dù vẫn có nguy cơ), trong khi Apple đã cập nhật WebKit của Safari để chặn các địa chỉ này trong bản phát hành sắp tới.
Các nhà nghiên cứu bảo mật từ Oligo, một công ty ở Israel, đã phát hiện lỗ hổng này và khuyến nghị các nhà phát triển nên tăng cường bảo mật bằng cách thêm tiêu đề PNA, hệ thống xác minh tiêu đề HOST, không tin tưởng localhost và sử dụng HTTPS khi duyệt web.
Tin tốt là lỗ hổng bảo mật chỉ ảnh hưởng đến Linux và macOS, trong khi Windows không bị ảnh hưởng. Điều này có nghĩa là người dùng hệ điều hành của Microsoft không cần lo lắng về vấn đề này.