یک محقق امنیتی، نقصی را در سیستمعامل پیامرسان محبوب واتس اپ در دستگاههای اندرویدی شناسایی کرده است که میتواند به مهاجمان، امکان ارتقاء امتیاز و اجرای کد از راه دور (RCE) دهد.
این حفرهی امنیتی که توسط یک محقق با نام مستعار "Awakened" کشف شد، به عنوان یک اشکال "double-free" توصیف و به آن شناسهی "CVE CVE-2019-11932" اختصاص داده شده است.
این نقص، در نسخهی 2.19.230 واتساپ در دستگاههای دارای اندروید 8.1 و 9.0 اجازهی اجرای کد از راه دور را میدهد و در نسخههای قبلی فقط میتواند برای حملات انکار سرویس (DoS) استفاده شود.
آسیبپذیری شناساییشده، در یک کتابخانهی منبعباز به نام "libpl_droidsonroids_gif.so" وجود دارد که توسط واتساپ برای تولید پیشنمایش پروندههای GIFاستفاده میشود.
بهرهبرداری از این نقص، شامل ارسال یک پروندهی GIFمخرب است که میتواند در هنگام بازکردن گالری واتساپ توسط کاربر (بهعنوان مثال، زمانی که کاربر میخواهد برای یکی از مخاطبین خود تصویری ارسال کند) بهطور خودکار باعث آسیبپذیری شود.
بهگفتهی این محقق، مهاجم نمیتواند تنها با ارسال یک GIFویژه، از این نقص بهرهبرداری کند و کنترل تلفن همراه را در دست بگیرد. مهاجم ابتدا باید از آسیبپذیری دیگری که در تلفن کاربر وجود دارد سوءاستفاده کند تا به چیدمان حافظه دسترسی پیدا کند؛ زیرا یک اشکال "double-free" نیاز دارد تا یک مکان از حافظه را دوبار فراخوانی کند و این کار میتواند منجر به خرابی یک برنامه یا ایجاد یک آسیبپذیری شود.
در این حالت، هنگامی که یک کاربر واتساپ، نمایهی گالری را برای ارسال پروندهی رسانه باز میکند، واتساپ آنرا با استفاده از یک کتابخانهی منبعباز بومی به نام "libpl_droidsonroids_gif.so" برای تولید پیشنمایش پروندهی GIFکه شامل چندین فریم رمزگذاریشده است، تجزیه میکند.
برای ذخیرهسازی فریمهای رمزگشاییشده، از بافری با نام "rasterBits" استفاده میشود. اگر همهی فریمها دارای اندازهی یکسان باشند، مجدداً از "rasterBits" برای ذخیرهی قابهای رمزگشاییشده، بدون تخصیص مجدد استفاده میشود که همین امر میتواند به مهاجم اجازهی سوءاستفاده از آسیبپذیری دهد.
پس از بهرهبرداری، دو بردار حمله وجود دارد که مهاجمان میتوانند از آن استفاده کنند. اولین مورد، افزایش امتیاز محلی است که در آن، یک برنامهی مخرب بر روی دستگاه نصب میشود که آدرس کتابخانههای "zygote" (فرایند قالب برای هر برنامه و سرویس آغازشده در دستگاه) را جمعآوری میکند و یک فایل GIFمخرب تولید میکند که منجر به اجرای کد در متن واتساپ میشود.
این کار به نرمافزار مخرب اجازه میدهد تا پروندههای موجود در سندباکس واتساپ از جمله پایگاهدادهی پیام را سرقت کند.
بردار حملهی دوم، RCEاست که در آن، یک مهاجم با برنامهای که دارای آسیبپذیری افشای اطلاعات حافظهی از راه دور است، برای جمعآوری آدرسهای کتابخانههای "zygote" و تهیهی یک فایل GIFمخرب جفت میشود. به محض اینکه کاربر نمای گالری را در واتساپ باز میکند، پروندهی GIFیک پوسته در زمینهی واتساپ ایجاد میکند.
Awakend، فیس بوک را از این اشکال مطلع کرد و این شرکت، همان زمان وصلهی رسمی برای برنامه را در نسخهی واتساپ 2.19.244 منتشر نمود.
به کاربران توصیه میشود که واتساپ خود را به این نسخه بهروز کنند تا از این اشکال در امان بمانند.
بنا به کشفیات محققان امنیتی، یک آسیب پذیری روز صفرم وصلهنشده در سیستمهای اندرویدی وجود دارد که اکثر گوشیهای هوشمند اندرویدی جدید برندهای معروف را هدف قرار میدهد. بنا به گفتهی محققان، متأسفانه این آسیبپذیری تحت سوءاستفادهی فعال است.
این آسیبپذیری که با شناسهی CVE-2019-2215ردیابی میشود و از نظر شدت، «بالا» رتبهبندی شده است، یک آسیبپذیری استفاده پس از آزادسازی است که سوءاستفاده از آن به مهاجم اجازه میدهد دسترسی ریشهای به هدف بهدست آورد.
اگرچه گوگل قبلاً این نقص را در نسخههای قبلی اندروید برطرف ساخته است؛ این نقص طی مرور کد Pixel 2در آخرین وصلهی امنیتی، کشف شده است. اگرچه این نقص قبلاً در ماه دسامبر سال 2017 در هستهی 4.14 Linux، هستهی Android Open Source Project (AOSP) 3.18، هستهی AOSP 4.4و هستهی AOSP 4.9برطرف شده است؛ اما در نسخههای اخیر و بهویژه دستگاههایی که Android 8.xو نسخههای پس از آن را اجرا میکنند، دوباره ظاهر شده است. بنابراین، کاربرانی که دارای گوشیهای هوشمند مدل قدیمی هستند با مشکلی مواجه نمیشوند.
دستگاههایی که تحتتأثیر این آسیبپذیری قرار گرفتهاند، عبارتند از:
دستگاههای Pixel 3و Pixel 3aبه این نقص آسیبپذیر نیستند.
از آنجاییکه این آسیبپذیری به طور عمومی افشا شده است و کد اثبات مفهوم (PoC)آن نیز برای سوءاستفاده در دسترس است، مورد سوءاستفاده قرار گرفته است.
گروه تحقیقات امنیتی Project Zeroاز گوگل هشدار داد که احتمال دارد این آسیبپذیری توسط فنآوریهای گروه NSOمستقر در اسرائیل یا یکی از مشتریانش مورد سوءاستفاده قرار گرفته باشد. گروه NSOبه دلیل فروش سوءاستفادههای روز صفرم به دولتهای مجاز، مورد سرزنش قرار گفته است. اعتقاد بر این است که برخی از این دولتها از فنآوری NSOعلیه فعالان حقوق بشر و روزنامهنگاران در حملات هدف، استفاده کردهاند.
آسیبپذیری وصلهنشدهی CVE-2019-2215میتواند به روشهای مختلفی مورد سوءاستفاده قرار گیرد. در یک سناریو، هدف فریب داده میشود که یک برنامهی جعلی را دانلود کند. روش دوم آلودهسازی شامل زنجیرکردن این نقص با آسیبپذیری دیگر در کدی است که مرورگر کروم برای رندرکردن محتویات استفاده میکند.
گوگل اطمینان داد که این نقص آنگونه که بهنظر میرسد خطرناک نیست. درواقع، سوءاستفاده از آن دشوار است و سوءاستفادهی بالقوه از آن نیاز به نصب یک برنامهی مخرب دارد. هر بردار حملهی دیگری همچون از طریق مرورگر وب، نیاز به زنجیرشدن با یک سوءاستفادهی دیگر دارد.
وصلهی این آسیبپذیری، بهزودی، در بهروزرسانی امنیتی ماه اکتبر اندروید گوگل وصله خواهد شد.
در بهمن ماه سال 1397 اخباری مبنی بر سوء استفاده از دستگاههای یوبیکوئیتی ( Ubiquiti )برای انجام حمله DDoSبا بیتریت قابل توجه منتشر شد. این حمله از آسیبپذیر بودن سرویس فعال بر روی پورت UDP/10001این دستگاهها سوءاستفاده نموده بود (دستگاههای یوبیکوئیتی برای تسریع عملیات شناسایی شدن توسط سایر تجهیزات شبکه، سرویس معرفی خود را بر روی پورت 10001 خود اجرا میکنند). نفوذگران دریافته بودند که میتوانند با ارسال بستههای UDPکوچک 56 بایتی، پاسخی 206 بایتی دریافت کنند و بدین ترتیب حملات DDOS Amplificationای با ضریب تقویت حدود 3.67 ترتیب داده بودند (جزء حملات DDOS Amplificationبا ضریب تقویت پائین محسوب میگردد).
در سال 2016 میلادی نیز باتنتی با نام Brickerbot، نام میزبان برخی از دستگاههای یوبیکوئیتی آسیبپذیر را تغییر داده بود. هدف نویسنده این باتنت، تخریب دستگاههای آسیبپذیر IoTپیش از آلوده شدن به سایر بدافزارها مانند miraiو شرکت ناآگاهانه در حملات آتی بوده است. وی قصد داشته صاحبان دستگاههای آسیبپذیر را مجبور کند تا دستگاههای خود را به روزرسانی کنند. هر دستگاه یوبی کوئیتی که "سرویس Telnetآن از طریق شبکه اینترنت قابل دسترسی بوده و تنظیمات کارخانه دستگاه تغییر داده نشده باشد" یا "به روز نشده و آسیبپذیر باشد" در معرض آلودگی به این باتنت قرار داشت (یکی از نامهای کاربری و پسوردهای مورد استفاده برای حمله که به طور پیش فرض در دستگاهها وجود دارد نام کاربری و رمزعبور ubntاست). این شبکه بات در صورتی که دستگاهی با چنین مشخصاتی شناسایی مینمود، مقدار hostnameدستگاه را به یکی از موارد زیر تغییر میداد تا به مالکان راجع به آسیبپذیری سوء استفاده شده هشدار دهد:
-SOS-DEFAULT-PASSWORDHACKED-ROUTER-HELP
-SOS-HAD-DUPE-PASSWORDHACKED-ROUTER-HELP
-SOS-HAD-DEFAULT-PASSWORDHACKED-ROUTER-HELP
HACKED-ROUTER-HELP-SOS-VULN-EDB-39701
HACKED-ROUTER-HELP-SOS-WAS-MFWORM-INFECTED
HACKED-ROUTER-HELP-SOS-WEAK-PASSWORD
نامهای تغییر یافته نشاندهنده استفاده از پسوردهای ضعیف، ساده و پیش فرض و حتی استفاده از نسخه به روز نشده (به عنوان نمونه، دارای آسیبپذیری آپلود فایل با شماره VULN-EDB-39701) توسط کاربران است.
این تجهیزات اغلب توسط شرکتهای بزرگ ارائهدهنده خدمات اینترنت مورد استفاده قرار میگیرند
روش مقابله و امنسازی
برای جلوگیری از انواع حملات تشریح شده به دستگاههای یوبیکوئیتی لازم است موارد زیر هرچه سریعتر در دستگاههای آلوده اعمال شوند:
set service ubnt-discover disable
یک آسیب پذیری حیاتی در کنسول مدیریت و SSL VPNتجهیزات UTMشرکت سایبروم گزارش شده است. درصورت حمله موفق، حمله کننده دسترسی با سطح rootرا بدست خواهد آورد. با توجه به قرارگیری سرویسدهندههای VPNاز جمله سرویس SSL VPNدر تجهیزات UTMبر بسترشبکه اینترنت جهت برقراری دسترسی از راه دور به شبکه داخلی، این نوع آسیبپذیری می تواند بسیار خطرناک باشد.
تمامی فایروالهای سوفوس با سیستم عامل CROS 10.6.6 MR-5 و قبل از آن آسیبپذیر می باشند. جهت رفع آسیب پذیری بروزرسانی دستگاه ضروری است.
منابع :
https://community.sophos.com/kb/en-us/134732
https://www.symantec.com/security-center/vulnerabilities/writeup/110370?om_rssid=sr-advisories
یک آسیب پذیری مهم شناسایی شده در ابزار sudoدر توزیعهای مختلف لینوکس، تحت شرایطی امکان اجرای دستورات به عنوان کاربر rootرا برای کاربران عادی فراهم میکند. در شرایطی که تنظیمات sudo در قسمت Runasبرای کاربر شامل ALLباشد، کاربر میتواند با استفاده از دستور sudoو شناسه کاربری 1- فرامین خود را در سطح rootاجرا نماید.
این آسیبپذیری در نسخههای 1.8.28ابزار sudoدر توزیعهای مختلف لینوکس وجود دارد. برای رفع آسیبپذیری لازم است بروزرسانی این ابزار صورت گیرد.
طبق مستند منتشر شده شرکت #Siemen در تاریخ 2019-09-10 (19/6/98) محصولات SIMATIC WinCC Runtime و SIMATIC PCS7 و SIMATIC WinCC ( همچنین نسخه TIA PORTAL ) دارای آسیب پذیری با درجه اهمیت 9.1 و شماره CVE-2019-10916 هستند که اجازه اجرای کد را برای حمله کننده برروی سیستم های آلوده را فراهم می کند. این آسیب پذیری قابل بهره برداری از راه دور می باشد ( حمله کننده می بایست به project file دسترسی داشته باشد ) و به دلیل ضعف در کد از نوع SQL INJECTION (شماره CWE-89) بوجود آمده است.
محصولات آسیب پذیر به ظرح زیر می باشند :
• تمامی نسخه های SIMATIC PCS 7 V8.0
• تمامی نسخه های SIMATIC PCS 7 V8.1 قبل از V8.1 به همراه WinCC V7.3 Upd 19
• تمامی نسخه های SIMATIC PCS 7 V8.2قبل از V8.2 SP1 به همراه WinCC V7.4 SP1Upd11
• تمامی نسخه های SIMATIC PCS 7 V9.0 قبل از V9.0 SP2 به همراه WinCC V7.4 SP1Upd11
• تمامی نسخه های SIMATIC WinCC (TIA Portal) V13
• تمامی نسخه های SIMATIC WinCC (TIA Portal) V14
• تمامی نسخه های SIMATIC WinCC (TIA Portal) V15
• تمامی نسخه های SIMATIC WinCC Runtime Professional V13
• تمامی نسخه های SIMATIC WinCC Runtime Professional V14 قبل از V14.1 Upd 11
• تمامی نسخه های SIMATIC WinCC Runtime Professional V15 قبل از V15.1 Upd 3
• نسخه SIMATIC WinCC V7.2 و همه نسخه های قبل از آن
• تمامی نسخه های SIMATIC WinCC V7.3 قبل از V7.3 Upd 19
• تمامی نسخه های SIMATIC WinCC V7.4 قبل از V7.4 SP1 Upd 11
• تمامی نسخه های SIMATIC WinCC V7.5 قبل از V7.5 Upd 3
جهت رفع این آسیب پذیری به نکات زیر توجه فرمایید:
بروز رسانی های زیر توسط Siemens منتشر شده که در آن ها این آسیب پذیری مرتفع شده است :
• SIMATIC WinCC Runtime Professional v14: Update to v14.1 Upd 11
• SIMATIC WinCC Runtime Professional v15: Update to v15.1 Upd 3
• SIMATIC PCS7 v8.1: Update WinCC to v7.3 Upd 19
• SIMATIC PCS7 v9.0: Update WinCC to v7.4 SP1 Upd 11
• SIMATIC WinCC v7.3: Update WinCC to v7.3 Upd 19
• SIMATIC PCS7 v8.2: Update WinCC to v7.4 SP1 Upd 11
• SIMATIC WinCC v7.4: Update WinCC to v7.4 SP1 Upd 11
• SIMATIC WinCC v7.5: Update WinCC to v7.5 Upd 3
محققان #Trend_Micro از طریق برنامهی Zero Day Initiative، به وجود یک آسیبپذیری در سیستمعامل تلفن همراه اندروید پی بردند.
این نقص در درایور Video For Linux 2 (V4L2) وجود دارد. V4L2 یک درایور سیستمی دو لایهای لینوکس است و از روشهای مشابه به روشهای درایور لینوکس معمول اما با پارامترهایی که تنها مخصوص درایورهای V4L2 است، استفاده میکند. تمامی درایورهای V4L2 ماژولار هستند. این آسیبپذیری در حالتی که درایور V4L2 دادهها را در اندروید مدیریت میکند، وجود دارد. به عبارتی، این آسیبپذیری ناشی از عدم اعتبارسنجی وجود یک شئ پیش از آنکه عملیاتی بر روی شئ انجام شود، است.
یک مهاجم میتواند با دسترسی محلی به یک دستگاه آسیبپذیر از این نقص امنیتی برای افزایش امتیاز تا سطح هسته، سوءاستفاده کند. اگر دسترسی محلی موجود نباشد، ابتدا باید بتواند کد با دسترسی پایین را در سیستم هدف اجرا کند تا بتواند از این آسیبپذیری سوءاستفاده کند. این نقص میتواند با آسیبپذیریهای دیگر زنجیر شود تا کنترل کامل یک دستگاه را در دست گیرد و آلودهسازی اولیه را ایجاد نماید.
این آسیبپذیری از نظر شدت «بالا» رتبهبندی شده است و دارای رتبهی 7.8 در مقیاس 10 است. از آنجاییکه سوءاستفادهی موفق از این آسیبپذیری نیاز به دسترسی محلی دارد، احتمالاً شدت آن کاهش مییابد.
محققان Trend Micro، وجود این نقص را در 13 مارس 2019 به گوگل گزارش دادند و جزئیات مربوط به آن را پس از انتشار بولتین امنیتی ماه سپتامبر 2019 گوگل که در آن، این نقص را برطرف نساخته بودند، منتشر ساختند.
تاکنون راه حلی برای این آسیبپذیری ارایه نشده است. با توجه به ماهیت این آسیبپذیری، تنها استراتژی مقابله با آن، محدودکردن تعامل با سرویس است. تنها کلاینتها و کارگزارهایی که یک رابطهی رویهای قانونی با سرویس دارند، باید مجاز به برقرای ارتباط با آن باشند.
مایکروسافت آخرین بهروزرسانی را برای آسیبپذیریهای نرمافزارها و سیستمعاملهای این شرکت منتشر کرده است. بهروزرسانی امنیتی در ماه سپتامبر سال 2019 برای محصولات در درجه حساسیت بحرانی به صورت زیر بوده است:
و همچنین برای Adobe Flash Playerیک بروزرسانی با شناسه ADV190022ارائه شد.
وصله امنیتی هر کدام از آسیبپذیریها بر اساس نسخه خاصی از سیستمعامل نوشته شده است. کاربر میبایست با استفاده از فرمان winverدر CMDنسخه سیستمعامل خود را بدست آورد سپس وصله امنیتی مورد نظر خود را دانلود نماید.
دریافت گزارش اصلاحیه امنیتی مایکروسافت
مشاهدات صورت گرفته نشان میدهد که در بازه زمانی یکماهه اخیر، با رشد و گسترش باجافزارهایی همچون STOP/Djvu که کابران خانگی را مورد حمله قرار میدهند، شدت این حملات بیشتر شده است. بررسیها نشان میدهد که از عمده دلایل آلوده شدن این رایانهها کلیک بر روی لینکهای آلوده، دریافت فایلهای اجرایی مخرب، کرکها و نرمافزارهای فعالساز و همچنین ماکروهای آلوده موجود در فایلهای محصولات ادوبی و آفیس با پسوندهای pdf, doc, ppt و ... میباشند.
برای جلوگیری از آلوده شدن رایانههای شخصی و کاربران خانگی و همچنین کاهش آسیبهای ناشی از حملات باجافزاری توصیه میگردد:
1. نسبت به تهیه نسخههای پشتیبان از اطلاعات ارزشمند و نگهداری به صورت غیر برخط اقدام نمایند.
2. از باز کردن پیامهای مشکوک در محیطهای مختلف از جمله ایمیل، پیامرسانها و شبکههای اجتماعی پرهیز نمایند.
3. از دریافت فایلهای اجرایی از منابع ناشناس پرهیز نمایند. به طور ویژه از دریافت کرک نرمافزارها خصوصاً فعالسازهای ویندوز و محصولات آفیس خودداری نمایند.
4. از بهروز بودن سیستمعامل و محصولات ضدویروس اطمینان حاصل نمایند. لازم به یادآوری است که در بسیاری از موارد، ضدویروسها از از تشخیص بههنگام باجافزارها ناتوان هستند. دلیل این موضوع گسترش کاربرد RaaS در بین باجافزارهای امروزی میباشد. مفهوم RaaS یا "باجافزار به عنوان یک خدمت" زمانی به کار برده میشود که گروهی نسبت به تهیه بستر حمله یعنی فایلهای مخرب و بستر ارتباطی اقدام کرده و طیف گستردهای از مهاجمین عموماً با دانش پایینتر با در اختیار گرفتن انواع فایلهای جدید و سفارشیسازی شده که تا آن لحظه توسط هیچ ضدویروسی مشاهده نشده است، اقدام به حمله مینمایند.
5. همواره نسبت به علائم آلودگی باجافزار از قبیل تغییر پسوند فایلها، پیغام باجخواهی، کاهش محسوس سرعت سیستمعامل و ... حساسیت داشته و در صورت مشاهده موارد مشکوک به آلودگی، قبل از هر اقدامی از خدمات مشاورهای مرکز ماهر در این زمینه استفاده نمایند.