70 آسیب پذیری در نسخه به روزرسانی گوگل رفع شد
گوگل با انتشار نسخه بهروزرسانی جدید سال 2020 خود، بیش از 70 آسیبپذیری از جمله یک نقص بحرانی در اجرای کد از راه دور را رفع کرده است.
اعتمادآنلاین| گوگل در این به روزرسانی جدید بیش از 70 آسیبپذیری، از جمله یک نقص بحرانی در Media Framework را وصله کرده است. این نقص بحرانی به عنوان بخشی از سطح وصله امنیتی 01-03-2020 که در مجموع 11 آسیبپذیری در framework، Media framework و سیستم را برطرف میسازد، وصله شده است.
این آسیبپذیری بحرانی، یک نقص اجرای کد راهدور است که با شناسه CVE-2020-0032 ردیابی میشود و دستگاههایی که نسخههای 8.0، 8.1، 9 و 10 اجرا میکنند را تحتتأثیر قرار میدهد.
این نقص به یک مهاجم راهدور اجازه میدهد با استفاده از یک فایل ساختگی خاص، کد دلخواه را در متن یک فرایند ممتاز اجرا کند.
2 نقص دیگری که در Media Framework برطرف شدهاند شامل دو نقص افزایش امتیاز (CVE-2020-0033) و افشای اطلاعات (CVE-2020-0034) می شوند. هر دوی این نقصها از نظر شدت «بالا» رتبهبندی شدهاند و تنها دستگاههایی را که Android 10 اجرا میکنند، تحتتأثیر قرار میدهند.
باقی 7 آسیبپذیری برطرفشده در سطح وصله امنیتی 01-03-2020، سیستم و تمامی ویژگیها را تحتتأثیر قرار میدهند و از شدت بالایی برخوردارند. این آسیبپذیریها عبارت از 2 نقص افزایش امتیاز و 5 نقص افشای اطلاعات هستند.
دومین بخش از مجموعه وصلههای ماه مارس سال 2020 گوگل به صورت سطح وصله امنیتی 05-03-2020 برای دستگاهها منتشر شده است و شامل 60 آسیبپذیری است. این نقصها بر سیستم، اجزای هسته و اجزای متن بسته کوالکام (Qualcomm) اثر میگذارند.
آسیبپذیری که بر سیستم اثر میگذارد، یک آسیبپذیری افزایش امتیاز است که با شناسه CVE-2019-2194 ردیابی میشود و از شدت بالایی برخوردار است و بر دستگاههایی که Android 9 را اجرا میکنند، اثر میگذارد.
تمامی 4 نقصی که بر اجزای هسته اثر میگذارند، میتوانند منجر به افزایش امتیاز شوند. این آسیبپذیریها بر USB، شبکه و اتصالدهنده تأثیر میگذارند.
در این سطح وصله امنیتی، 6 آسیبپذیری در FPC Fingerprint TEE وصله شدهاند که سه مورد از آنها از شدت بالایی برخوردار هستند و منجر به افزایش امتیاز میشوند، در حالیکه سه مورد دیگر دارای شدت متوسطی هستند و سوءاستفاده از آنها ممکن است منجر به افشای اطلاعات شود.
تمامی نقصهای وصلهشده در اجزای متنبسته Qualcomm در سطح وصله امنیتی 05-03-2020 از شدت بالایی برخوردار هستند. این نقصها بر WLAN، USB، صوتی و گرافیکها اثر میگذارند.
در مجموع به 40 آسیبپذیری در اجزای متن بسته Qualcomm در بولتن امنیتی اندرویدی ماه مارس سال 2020 اشاره شده است که 16 مورد از آنها از شدت بحرانی برخوردار هستند و مابقی از نظر شدت، «بالا» رتبهبندی شدهاند.
آخرین آسیبپذیری وصلهشده در سطح وصله امنیتی 05-03-2020، یک نقص با شدت «بالا» در اجزای MediaTek است که سوءاستفاده از آن ممکن است منجر به افزایش امتیاز شود. این نقص که با شناسه CVE-2020-0069 ردیابی میشود، در درایور MediaTek Command Queue وجود دارد.
به گفته XDA-Developers، این آسیبپذیری ابتدا در ماه آوریل سال 2019 افشا شد و با وجود اینکه یک ماه بعد توسط Mediatek وصله شد، بیش از یک سال است که در میلیونها دستگاه اندرویدی که دارای تقریباً دو دوجین تراشه MediaTek هستند، قابل سوءاستفاده است.
این نقص توسط مجرمان سایبری تحت حملات فعال است. حال MediaTek به گوگل روی آورده است تا ایراد موجود در وصلهاش را برطرف سازد و میلیونها دستگاه را در برابر این سوءاستفاده امنیتی بحرانی ایمن سازد.
سوءاستفاده دیپلماتیک، یک اسکریپت به نام MediaTek-su است که به کاربران دسترسی superuser در شل (shell) را اعطا میکند. این اسکریپت همچنین SELinux (ماژول هسته لینوکس که کنترل دسترسی را برای فرایندها فراهم میآورد) را روی حالت مجاز بسیار ناامن تنظیم میکند.
حمله موفق ناشی از سوءاستفاده از این آسیبپذیری میتواند قابل توجه باشد. هر برنامهای میتواند هر مجوزی که میخواهد را به خودش بدهد و با یک شل ریشهای، تمامی فایلهای دستگاه، حتی آنهایی که در شاخههای دادههای شخصی برنامهها ذخیره شدهاند، قابل دسترسی هستند.
از آنجاییکه این آسیبپذیری، یک آسیبپذیری سختافزاری است نمیتواند با بهروزرسانی هوایی گوگل برای سیستمعامل اندروید، وصله شود. اگر کاربری دارای تراشه MediaTek در دستگاه اندرویدی خود باشد، باید یک امنیت تلفنهمراه به دستگاه خود اضافه کند تا تشخیص دهد دستگاهش چه زمانی توسط شخص ثالث root شده است و بدین طریق کاربر را از حملاتی که از این آسیبپذیری سوءاستفاده میکنند، حفظ کند.
تیمهای امنیتی و فناوری اطلاعات باید دستگاههای اندرویدی دارای تراشههای MediaTek که آسیبپذیر هستند را شناسایی کنند. اگر سازمانی دارای دستگاه آسیبپذیری باشد که توسط کارمندانش استفاده میشود، این دستگاهها باید نظارت شده و در نهایت دستگاه دیگری جایگزینشان شود.
گوگل در ماه مارس سال 2020 همچنین یک بولتن امنیتی بزرگ برای دستگاههای Pixel منتشر ساخته که بیش از 50 آسیبپذیری دیگر را که در دستگاههای گوگل که سطح وصله امنیتی 05-03-2020 و پس از آن را اجرا میکنند، وصله شدهاند، توصیف میکند.
این آسیبپذیریها شامل 3 نقص در framework، چهار مورد در media framework، شانزده مورد در سیستم، 24 مورد در اجزای هسته، 4 مورد در اجزای Qualcomm و 2 مورد در اجزای متن بسته Qualcomm هستند.
این آسیبپذیریهای برطرفشده، شامل نقصهای اجرای کد راهدور، افزایش امتیاز و افشای اطلاعات هستند که اکثر آن ها از شدت متوسطی برخوردار هستند.
منبع: مهر
دیدگاه تان را بنویسید