خانه » CVE-2025-10290

CVE-2025-10290

Mozilla Focus for iOS Toolbar Spoofing via Contextual Menu Link Handling Vulnerability

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-10290

چکیده

آسیب‌پذیری در Focus for iOS نسخه‌های پیش از 143.0 مربوط به باز کردن لینک‌ها از طریق منوی زمینه‌ای (Contextual Menu) برای طرح‌های URL خاص (URL schemes) است. در این حالت، لینک‌ها به درستی بارگذاری نشده و Toolbar مرورگر نیز به‌روزرسانی نمی‌شود. در نتیجه، مهاجم می‌تواند با وادار کردن کاربر به باز کردن لینک با Long‑Press (فشار طولانی روی لینک)، صفحه‌ای جعلی نمایش داده و کاربر را فریب دهد (Website Spoofing).

توضیحات

آسیب‌پذیری CVE-2025-10290 در مرورگر Focus for iOS (مرورگر موبایل حریم‌خصوصی‌محور مبتنی بر موتور GeckoView) رخ می‌دهد و مطابق با CWE-451 (نمایش نادرست اطلاعات حیاتی در رابط کاربری که منجر به فریب کاربر می‌شود) طبقه‌بندی می‌شود.

این ضعف امنیتی در فرآیند باز کردن لینک‌ها از طریق منوی زمینه‌ای (contextual menu)برای طرح‌های URL خاص وجود دارد؛ در این حالت، صفحه به درستی بارگذاری نشده و رابط کاربری نوار ابزار (toolbar UI) به‌روزرسانی نمی‌شود. این شرایط به مهاجم اجازه می‌دهد وب‌سایت‌های جعلی (Website Spoofing) ایجاد کرده و کاربران را فریب دهد. به زبان ساده وقتی کاربر یه لینک رو با نگه‌داشتن انگشت (Long Press) باز می‌کرد، نوار بالای مرورگر به‌روزرسانی نشده و هنوز آدرس قبلی رو نشون می داد. درنتیجه کاربر فکر می‌کرد هنوز توی سایت امن است، ولی در واقع وارد یه سایت جعلی یا فیشینگ شده بود.

این آسیب‌پذیری از راه دور، بدون نیاز به احراز هویت، با پیچیدگی پایین و نیازمند تعامل کاربر مانند Long‑Press روی لینک مخرب قابل بهره‌برداری است. پیامد آن تأثیر بالا بر یکپارچگی با فریب کاربر و امکان هدایت به صفحات فیشینگ است.

شرکت موزیلا این آسیب پذیری را در نسخه 143.0 پچ کرده است؛ اصلاحات شامل به روزرسانی رابط کاربری بوده تا Toolbar پس از بارگذاری ناقص یا ناتمام صفحه به‌درستی نمایش داده شود.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected before 143.0 Focus for iOS

لیست محصولات بروز شده

Versions Product
143.0 Focus for iOS

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Focus iOS را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
9 site:.ir “Focus iOS” Focus iOS

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در Focus for iOS به دلیل عدم به‌روزرسانی صحیح رابط کاربری toolbar ، امکان جعل وب‌سایت‌ (website spoofing) از طریق فریب کاربر را فراهم می‌کند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای جلوگیری از آسیب‌پذیری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: اپلیکیشن Focus for iOS را از طریق App Store به نسخه 143.0 یا بالاتر به روزرسانی کرده و تنظیمات به‌روزرسانی خودکار را فعال کنید.
  • آموزش کاربران: کاربران را در مورد ریسک‌های long-press روی لینک‌های مشکوک آگاه کرده و توصیه کنید از باز کردن لینک‌های ناشناخته از منوی زمینه‌ای خودداری کنند. همچنین، از ویژگی‌های آنتی فیشینگ داخلی مرورگر بهره ببرید.
  • فعال‌سازی ویژگی‌های امنیتی: حالت حریم خصوصی (Private Browsing) را همیشه فعال نگه دارید و از افزونه‌های anti-spoofing یا تنظیمات امنیتی GeckoView برای اعتبارسنجی URL schemes استفاده کنید.
  • نظارت بر عملکرد کاربر: در محیط‌های سازمانی، لاگ‌های اپلیکیشن را برای الگوهای مشکوک مانند بارگذاری ناقص یا ناتمام URL بررسی کنید و از ابزارهای MDM (Mobile Device Management) برای اعمال سیاست‌های مرورگر امن استفاده نمایید.
  • ایزوله‌سازی و محدودسازی: دسترسی به URL schemes حساس را محدود کنید و از پروکسی‌های وب یا VPN برای فیلتر کردن ترافیک اپلیکیشن بهره ببرید تا درخواست‌های مخرب مسدود شوند.
  • اسکن منظم: دستگاه‌های iOS را با ابزارهای اسکن آسیب‌پذیری مانند Mobile Security Framework (MobSF) بررسی کنید و تست‌های کاربری (با مجوز) برای شبیه‌سازی سناریوهای long-press انجام دهید.

اجرای این اقدامات، ریسک جعل وب‌سایت (spoofing) را به حداقل رسانده و سطح امنیت Focus for iOS را به طور قابل توجهی افزایش می‌دهد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

ورود اولیه از طریق مهندسی اجتماعی یا یک حمله وب‌محور drive-by است؛ مهاجم کاربر را به بازدید یا long-press روی یک لینک خاص ترغیب می‌کند تا منوی زمینه‌ای فعال شده و صفحه crafted باز شود. این بردار بر فریب کاربر مبتنی است و نیازی به بهره‌برداری از نقص‌های سطح شبکه یا احراز هویت ندارد.

Defense Evasion (TA0005)

با توجه به ماهیت UI spoofing، مهاجم می‌تواند از نمایش عادی رابط کاربری بهره‌گیرد تا رخداد را در لاگ‌ها یا ابزارهای تحلیل ترافیک و مانیتورینگ به‌سادگی پنهان نگه دارد؛ حمله در عین فریبکارانه‌بودن ظاهری مشروع دارد و تشخیص خودکار از طریق telemetry ساده دشوار است.

Credential Access (TA0006)

پیامد مستقیم و محتمل این ضعف، استخراج یا سرقت اعتبارنامه‌ها از طریق فیشینگ است؛ هنگامی که نوار ابزار آدرس اشتباه نمایش داده شود، کاربر ممکن است اطلاعات ورود یا توکن‌ها را در صفحه جعلی وارد کند که مهاجم قادر به ضبط و استفاده از آن‌ها خواهد بود.

Impact (TA0040)

پیامدها عمدتاً متوجه محرمانگی و یکپارچگی هستند: افشای اعتبارنامه‌ها و نشست‌ها (Confidentiality) و فریب‌خوردگی کاربران که منجر به تغییر یا سرقت داده‌ها (Integrity) می‌شود؛ در سناریوهای ترکیبی و پس از استفاده از اعتبارنامه‌های سرقت‌شده، امکان تأثیر بر در دسترس‌پذیری سرویس‌ها یا گسترش نفوذ به سامانه‌های حیاتی نیز وجود دارد— اما این اثرات سنگین معمولاً نیازمند زنجیره‌سازی با بردارهای تکمیلی فراتر از خودِ UI spoofing هستند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10290
  2. https://www.cvedetails.com/cve/CVE-2025-10290/
  3. https://www.mozilla.org/en-US/security/advisories/mfsa2025-76/
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10290
  5. https://vuldb.com/?id.324455
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-10290
  7. https://cwe.mitre.org/data/definitions/451.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×