بزرگ‌ترین بولتن امنیتی گوگل این ماه منتشر شد: ۶ آسیب‌پذیری حیاتی در کارگزار رسانه‌ی اندروید

کمیته رکن چهارم – براساس بولتن امنیتی گوگل که روز دوشنبه منتشر شده است، به‌روزرسانی‌های امنیتی این ماه یکی از بزرگ‌ترین بولتن‌های این شرکت بوده که این شرکت در عرض یک ماه منتشر کرده است. گوگل به‌روزرسانی‌های امنیتی این ماه را به دو سطح از وصله‌ها تقسیم کرده است:

به گزارش کمیته رکن چهارم،•  سطح وصله‌ی جزئی: در این سطح آسیب‌پذیری‌هایی وصله شده که بر روی دستگاه‌های اندرویدی بسیار معمول هستند.

•  سطح وصله‌ی کامل: در این سطح وصله‌های اضافی برای راه‌انداز دستگاه‌های اندرویدی و برخی مؤلفه‌های هسته‌ی اندروید منتشر شده است.

آسیب‌پذیری حیاتی اجرای کد از راه دور در کارگزار رسانه‌ی اندروید

بیشترین آسیب‌پذیری‌های این ماه در کارگزار رسانه وجود داشت. این مؤلفه یکی از بخش‌های اصلی اندروید است که فرآیندهای تصویری و ویدئوها را مدیریت کرده و در چند سال اخیر یکی از نقاط بسیار آسیب‌پذیر اندروید بوده است. یکی از مهم‌ترین و شناخته‌شده‌ترین آسیب‌پذیری‌ها بر روی این مؤلفه Stagefright نام داشته است.

به‌گفته‌ی شرکت گوگل، آسیب‌پذیری در مؤلفه‌ی کارگزار رسانه، منجر به اجرای کد از راه دور بر روی دستگاه آسیب‌پذیر می‌شود. این آسیب‌پذیری هنگام پردازش پرونده‌های رسانه‌ای در رایانامه، مرورگرهای وب و پیام‌های تصویری قابل بهره‌برداری است. به‌عبارت دیگر یک مهاجم از راه دور می‌تواند با تحریک کاربر به باز کردن پرونده‌های تصویری و ویدئویی در قالب رایانامه، مرورگر وب و هر برنامه‌ی پیام‌رسان دیگر، به اجرای کد دلخواه خود بپردازد.

نکته‌ی جالب در خصوص این آسیب‌پذیری این است که حتی اگر دستگاه شما روشن نیز نباشد، این اشکال قابل بهره‌برداری است چرا که صرف‌نظر از حالت دستگاه، کارگزار رسانه این پرونده‌های مخرب را پردازش خواهد کرد. این آسیب‌پذیری اوایل ژانویه کشف شده و نسخه‌های ۴.۴.۴ و ۷.۱.۲ (کیت‌کت و نوقا) را تحت تأثیر قرار می‌دهد.

آسیب‌پذیری سطح هسته در کوالکام

گوگل این ماه ۴ مورد آسیب‌پذیری سطح هسته در مؤلفه‌ی کوالکام را نیز وصله کرده است. بهره‌برداری از این آسیب‌پذیری‌ها به مهاجم اجازه می‌دهد بر روی دستگاه آسیب‌پذیر به دسترسی‌های ریشه برسد. دو آسیب‌پذیری با شناسه‌های CVE-۲۰۱۶-۱۰۲۷۵ و CVE-۲۰۱۶-۱۰۲۷۶ در راه‌اندازهای کوالکام شرایطی را برای مهاجم بوجود می‌آورد که امتیازات خود را ارتقاء داده و به یک برنامه‌ی محلی مخرب، امکان اجرای کد دلخواه در زمینه‌ی هسته را می‌دهد.

یک آسیب‌پذیری حیاتی دیگر در راه‌انداز توان کوالکام با شناسه‌ی CVE-۲۰۱۷-۰۶۰۴ به برنامه‌ی محلی مخرب اجازه‌ی اجرای کد دلخواه را در زمینه‌ی هسته می‌دهد که یکی از بخش‌های با امتیاز بالا در اندروید محسوب می‌شود. خبر خوب در خصوص این آسیب‌پذیری‌ها این است که گوگل به کاربران خود اطمینان داده که هیچ شواهدی مبنی بر بهره‌برداری از این آسیب‌پذیری‌ها در دنیای واقعی مشاهده نشده است. گوگل می‌گوید انتشار به‌روزرسانی‌ها در قالب دو سطح از وصله‌ها به شرکت‌ها این امکان را می‌دهد تا راحت‌تر آسیب‌پذیری‌هایی که بر روی تمامی دستگاه‌ها معمول است را وصله کنند.

بنابراین به کاربران اکیداً توصیه شده است وصله‌های متعلق به آسیب‌پذیری‌های معمول را بارگیری و نصب کنند تا در معرض حملات احتمالی قرار نگیرند. دستگاه‌های پیکسل و نکسوس نیز در روزهای آتی، به‌روزرسانی‌ها را به‌حالت خودکار بارگیری و نصب می‌کنند و همچنین کاربران این دستگاه‌ها می‌تواند با مراجعه‌ی مستقیم به وب‌گاه گوگل، این به‌روزرسانی‌ها را اعمال کنند.

این نکته نیز قابل توجه است که شرکت گوگل هفته‌ی گذشته اعلام کرد برای دستگاه‌های نکسوس ۶ و نکسوس ۹ که در نوامبر سال ۲۰۱۴ میلادی منتشر شده بودند، پس از اکتبر سال ۲۰۱۷ تضمینی برای انتشار به‌روزرسانی‌های امنیتی وجود نخواهد داشت. چنین مدت زمانی برای نسخه‌های جدید دستگاه پیکسل تا اکتبر ۲۰۱۹ نیز اعلام شده است. پس از این بازه‌ی زمانی، شرکت گوگل برای این دستگاه‌ها صرفاً به‌روزرسانی‌های ضروری را منتشر خواهد کرد.

منبع:

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.