کمیته رکن چهارم – شرکت اینتل، آسیبپذیریهای بحرانی موجود در برنامهی Remote Keyboard را وصله نخواهد کرد و به کاربران توصیه کرده است تا آن را حذف کنند.
به گزارش کمیته رکن چهارم،برنامهی Remote Keyboard اینتل که در ژوئن سال ۲۰۱۵ میلادی برای سامانهی عاملهای اندروید و iOS معرفی شده است، به کاربران اجازه میدهد تا بهصورت بیسیم دستگاههای NUC و Compute Stick خود را از طریق یک تلفنهمراه هوشمند یا تبلت کنترل کنند. این برنامهی اندرویدی بیش از ۵۰۰ هزار بار نصب شده است.
پژوهشگران اخیرا کشف کردهاند که تمام نسخههای برنامهی Remote Keyboard اینتل، تحت تاثیر ۳ آسیبپذیری جدی افزایش امتیاز قرار دارند.
جدیترین این آسیبپذیریها که با عنوان «بحرانی» رتبهبندی شده و با شناسهی CVE-۲۰۱۸-۳۶۴۱ ردیابی میشود، به مهاجم اجازه میدهد تا بهعنوان یک کاربر محلی، ضربه به کلیدها را تزریق کند. این آسیبپذیری توسط یک پژوهشگر انگلیسی که از نام کاربری برخط «trotmaster» استفاده میکند، به اینتل گزارش شده است.
یکی دیگر از آسیبپذیریها که با شناسهی CVE-۲۰۱۸-۳۶۴۵ ردیابی شده و دارای «شدت بالا» است، توسط پژوهشگر مارک بارنز به اینتل گزارش شده است. این پژوهشگر کشف کرده است که برنامهی Remote Keyboard اینتل توسط یک نقص افزایش امتیاز تحت تاثیر قرار گرفته و مهاجم را قادر میسازد تا ضربه به کلیدها را به یک نشست صفحهی کلید دیگر تزریق کند.
سومین حفرهی امنیتی که با شناسهی CVE-۲۰۱۸-۳۶۳۸ ردیابی میشود، به مهاجم اجازه میدهد تا با افزایش امتیاز، کد دلخواه خود را اجرا نماید. این آسیبپذیری توسط ماریوس گابریل میهای کشف شده است.
اینتل قصد ندارد تا برای این آسیبپذیریها وصلهای را منتشر کند. این شرکت تصمیم گرفته است تا این محصول را متوقف کرده و به کاربران توصیه کرده است تا آن را حذف کنند. برنامهی Remote Keyboard اینتل از هر دو فروشگاه برنامههای گوگلپلی و اپل حذف شده است.
همچنین اینتل در این هفته بهمنظور هشدار به مشتریان خود در مورد یک آسیبپذیری مهم منع سرویس (DoS) که مولفهی SPI Flash در چند پردازنده را تحت تاثیر قرار میدهد، یک توصیهنامهی امنیتی منتشر کرده است. این نقص توسط خود اینتل کشف شده و روشهای مقابله با آن نیز در دسترس است.
همچنین این شرکت کاربران را از وجود یک آسیبپذیری افزایش امتیاز در مودمهای ۲G، از جمله XMM۷۱xx، XMM۷۲xx، XMM۷۳xx، XMM۷۴xx، Sofia ۳G، Sofia ۳G-R و Sofia ۳G-RW آگاه کرده است. این آسیبپذیری، دستگاههایی را تحت تاثیر قرار میدهد که قابلیت سامانهی هشدار زلزله و سونامی (ETWS) را فعال کردهاند.
مهاجم میتواند این آسیبپذیری را برای اجرای کد دلخواه مورد بهرهبرداری قرار دهد. اینتل گفت: «دستگاههای مجهز به مودم آسیبدیده، هنگام اتصال به یک ایستگاه ۲G جعلی که در آن نرمافزار غیرسازگار ۳GPP استفاده میشود، در معرض خطر قرار دارند.»
این شرکت اعلام کرد که برای این آسیبپذیری، وصلههایی را توسعه داده است.
منبع:securityweek