وصله‌ی آسیب‌پذیری اجرای کد یواِس‌بی در سامانه عامل مک توسط اپل

یکی از آسیب‌پذیری‌هایی که اپل در آخرین مجموعه به‌روزرسانی‌های امنیتی خود برای سامانه‌ عامل مک وصله کرده است، یک آسیب‌پذیری اجرای کد دلخواه است که از طریق دستگاه‌های یو‌اِس‌بی مخرب قابل بهره‌برداری است.

 

این آسیب‌پذیری که توسط پژوهش‌گران امنیتی شرکت تِرندمیکرو شناسایی شده و در ماه آوریل سال جاری به اپل گزارش شد، مربوط یک ابزار سامانه به نام «fsck_msdos» است که برای بررسی و رفع خطاهای موجود در دستگاه‌هایی به کار می‌رود که با سامانه‌ی پرونده‌ی FAT (جدول تخصیص فضای پرونده) فرمت شده‌اند.

 

پژوهش‌گران امنیتی متوجه شده‌اند: «از آن‌جایی که وقتی یک دستگاه که از سامانه‌ی پرونده‌ی FAT (مانند یک دیسک یواِس‌بی یا کارت حافظه) استفاده می‌کند، به یک سامانه‌ وصل می‌شود، ابزار fsck_msdos به صورت خودکار توسط سامانه عامل مک فراخوانی می‌شود، یک آسیب‌پذیری امنیتی می‌تواند به دستگاه‌های مخرب اجازه دهد وقتی به یک دستگاه مک متصل شدند، کد دلخواه خود را اجرا کنند.»

 

شرکت امنیتی تِرندمیکرو گفت: «یک مهاجم با بهره‌برداری از این آسیب‌پذیری که در نتیجه‌ی یک اشکال خرابی حافظه به وجود آمده است می‌تواند کنترل کامل یک سامانه‌ی آسیب‌پذیر را به دست بگیرد.»

 

پژوهش‌گران اظهار کردند: «ما حمله‌ای که در آن از این آسیب‌پذیری بهره‌برداری شده باشد، شناسایی نکرده‌ایم. اما قویاً توصیه می‌کنیم که کاربران به منظور برطرف کردن این آسیب‌پذیری و همچنین اشکلات دیگری که در این مجموعه به‌روزرسانی وصله‌ شده‌اند، نرم‌افزار خود را به‌روزرسانی کنند.»

 

شرکت تِرندمیکرو متوجه شد که این کد مخرب می‌تواند یک بایت که حاوی چندین بیت از یک آدرس حافظه است را به یک مقدار دلخواه تغییر دهد و کاری کند که این خانه از حافظه به جای دیگری اشاره کند.

 

پژوهش‌گران امنیتی خاطرنشان کردند: «اگر یک ساختار dosDirEntry نادرست در یک آدرس هدف قرار داده شود، اجرای کد دلخواه امکان‌پذیر می‌شود این مسأله به طور بالقوه می‌تواند به یک مهاجم اجازه دهد تا کنترل کامل یک دستگاه آسیب‌پذیر را به دست بگیرد.»

 

شرکت اپل این آسیب‌پذیری را که با شناسه‌ی CVE-2017-13811 ردیابی می‌شود، با انتشار نسخه‌ی ۱۰.۱۳.۱ برای سامانه عامل High Sierra (و به‌روزرسانی امنیتی ۰۰۱-۲۰۱۷ در سامانه عامل Sierra، و به‌روزرسانی امنیتی ۰۰۴-۲۰۱۷ در سامانه عامل El Capitan) وصله کرد؛ در این مجموعه به‌روزرسانی نزدیک به ۱۵۰ آسیب‌پذیری از جمله سه اشکال مرتبط با آسیب‌پذیری KRACK که اخیراً در پروتکل امنیتی وای‌فای WPA2 افشاء شده است، وصله شده‌اند.

 

شرکت تِرندمیکرو توضیح می‌دهد: «ابزار سامانه‌ی fsck_msdos در سایر سامانه‌های عامل مبتنی‌بر BSD و همچنین در سامانه عامل اندروید نیز مورد استفاده قرار گرفته است. از این رو، فروشندگان دیگر از جمله گوگل نیز از این آسیب‌پذیری مطلع‌ شده‌اند.»

 

پژوهش‌گران می‌گویند: «با این حال به نظر می‌رسد که این آسیب‌پذیری در اندروید وصله نخواهد شد، زیرا در این سامانه عامل ابزار fsck_msdos تحت یک دامنه‌ی SELinux بسیار محدود اجرا می‌شود. با این وجود، ظاهرا گوگل به دنبال این است که این آسیب‌پذیری را در نسخه‌های آینده‌ی این سامانه عامل وصله کند.»

 

مدیران فناوری اطلاعات به منظور کاهش تاثیر این آسیب‌پذیری و با توجه به این‌که میزان دسترسی یواس‌بی به دستگاه‌ها روشی است که اغلب توسط بدافزارها برای ورود‌ به سامانه‌های هدف مورد استفاده قرار می‌گیرد، توصیه می‌کنند که این دسترسی محدود شود. آن‌ها همچنین معتقدند که برای دستگاه‌های بسیار حساس باید کنترل‌های فیزیکی در نظر گرفته شود.

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید