کمیته رکن چهارم – روز دوشنبه، ۲۷ اردیبهشت ماه، شرکت ضدویروس Symantec یک ضعف امنیتی حیاتی را در بخش موتور ضدویروس محصولات خود ترمیم کرد.
به گزارش کمیته رکن چهارم،آسیب پذیری ترمیم شده یک اشکال “سرریز حافظه” (Buffer Overflow) است که می توان از طریق فایل های با “سرآیند” (Header) دستکاری شده از آن سوءاستفاده کرد.
به گفته کاشف این ضعف امنیتی که یک محقق شرکت گوگل است مهاجم می تواند با ارسال یک ایمیل با پیوست فایل “بهره جو” (Exploit) یا با هدایت کاربر به یک سایت حاوی بهره جو از راه دور اقدام به اجرای کد مورد نظر خود کند.
نکته قابل توجه در خصوص این ضعف امنیتی این که برای سوءاستفاده از آن نیازی به اجرا شدن فایل بهره جو توسط کاربر نیست؛ چرا که موتور ضدویروس [آسیب پذیر] از طریق یک راه انداز تمامی عملیات های نوشته شدن و خوانده شدن فایل ها را بر روی حافظه پایش می کند.
همچنین مهاجم می تواند کد بهره جو را در قالب هر پسوندی به شرط آنکه در سرآیند فایل، نوع آن ASPack معرفی شده باشد به قربانی ارسال کند.
بدتر از همه اینکه موتور ضدویروس Symantec این نوع فایل ها را در درون “هسته” (Kernel) سیستم عامل باز می کند که بالاترین سطح دسترسی بر روی سیستم عامل محسوب می شود. این بدان معناست که سوءاستفاده موفقیت آمیز از آن می تواند منجر به تسخیر شدن کل سیستم توسط مهاجم شود.
شرکت Symantec ضعف امنیتی مذکور را در نسخه ۲۰۱۵۱٫۱٫۱٫۴ Symantec Anti-Virus Engine ترمیم کرده است. با توجه به استفاده از Anti-Virus Engine در بسیاری از محصولات شرکت Symantec بر روی تمامی بسترها (Windows،وLinux،وMac و Unix) به کاربران محصولات این شرکت توصیه می شود در اولین فرصت از به روز بودن محصول خود اطمینان حاصل کنند.
شرکت Symantec درجه اهمیت این ضعف امنیتی را ۹/۱ از ۱۰ اعلام کرده است.
منبع:رسانه خبری امنیت اطلاعات