اصلاح حفره‌های قابل سوءاستفاده از راه دور در جدیدترین نسخه‌ی به‌روز اندروید

گوگل به‌روزرسانی امنیتی ماه فوریه را برای اندروید منتشر کرد که چندین آسیب‌پذیری امنیتی کشف شده در آخرین نسخه‌ی سامانه‌ی عامل اندروید را وصله می‌کند.
در کل در این نسخه پنج آسیب‌پذیری امنیتی حساس همراه با چهار مقوله‌ی امنیتی سطح بالا و فقط یکی در سطح متوسط، اصلاح شده است.

نقص اجرای کد از راه دور در wifi
یک مجموعه از دو آسیب‌پذیری حساس در درایور Broadcom wifi پیدا شده است که می توانست توسط مهاجمان مورد سوءاستفاده قرار گیرد تا اجرای کد از راه دور (RCE) را روی دستگاه اندروید متأثر از این ماجرا، هنگامی که به همان شبکه‌ای که مهاجمان متصل‌اند وصل است، انجام دهند.
آسیب‌پذیری ( CVE-۲۰۱۶-۰۸۰۱و CVE-۲۰۱۶-۰۸۰۲) می‌تواند توسط ارسال بسته‌های پیام کنترل بی‌سیم دست‌کاری شده‌ی خاص، مورد سوءاستفاده قرار گیرد که این امر می‌تواند حافظه‌ی هسته را تخریب کند و به طور بالقوه منجر به اجرای کد از راه دور در سطح هسته شود.
«این آسیب‌پذیری‌ها هنگامی که مهاجم و قربانی با یک شبکه‌ی یکسان در ارتباط باشند، می تواند به وجود آید.»
«این مسئله به عنوان یک مسئله‌ی به شدت بحرانی ارزیابی شده است به سبب این‌که احتمال اجرای کد از راه دور در متن هسته بدون نیاز به تعامل کاربر وجود دارد.»

نقص اجرای کد از راه دور در مدیاسرور
مجموعه‌ای دیگر از دو آسیب‌پذیری امنیتی بحرانی که در مدیاسرور کشف شده است که تابستان گذشته توسط آسیب‌پذیری‌های بسیار مهم Stagefright و بسته‌های نفوذی هدف قرار گرفته بود، به هر شخصی اجازه می‌دهد تا با هر دستگاه اندرویدی، توسط ارسال فقط یک پیام mms دست‌کاری شده خاص منطبق شود.
نقص‌های کشف شده‌ی اخیر (CVE-۲۰۱۶-۰۸۰۳ و CVE-۲۰۱۶-۰۸۰۴) در مدیاسرور می تواند اجرای کد از راه دور (RCE) را روی دستگاه اندروید متأثر، از طریق رایانامه، وب‌گردی یا پرونده‌های mms هنگامی که پرونده‌های رسانه‌ای را پردازش می کند، فعال کند.
علاوه براین، یک آسیب‌پذیری مجزا نیز به نام تشدید امتیاز (CVE-۲۰۱۶-۰۸۱۰)در مدیاسرور کشف شده بود که می‌توانست ظرفیت‌های بالا، شامل امضاء یا امتیازات مجوزهای SignatureOrSystem که در دسترس برنامه‌های کاربردی دیگر نیستند را به دست آورد و از آن‌ها سوءاستفاده کند.
دو آسیب‌پذیری تشدید امتیاز نیز در اجزای Qualcomm پیدا شده است:
ماژول عمل‌کرد Qualcomm و درایور wifi Qualcomm. هر دو نقص که بحرانی ارزیابی شده‌اند مهاجمان را برای حملات بیشتر نیرومند می کنند.
یکی دیگر از نقص‌های بحرانی (CVE-۲۰۱۶-۰۸۰۷) در اجزای دیباگر کشف شد که می‌توانست در را برای اجرای کد دلخواه درون سطح ریشه‌ی دستگاه باز کند. دیباگر یک ابزار نرم‌افزاری است که برای کشف خطا و تحلیل کِرَش‌های اندروید استفاده می شود.
نقص‌های شدید دیگر شامل موارد زیر می‌شوند:

– آسیب‌پذیری تشدید امتیاز در اجزای wi-fi اندروید
– آسیب‌پذیری انسداد سرویس در minikin
– خطای افشاگر اطلاعات در libmediaplayerservice

آخرین مجموعه‌ی آسیب‌پذیری‌ها یک نقص تشدید امتیاز در فرآیند راه‌اندازی است که می‌تواند به یک نفوذگر اجازه دهد تا حفاظت راه‌اندازی مجدد کارخانه (Factory Reset Protection) را کنار بگذارد و به دستگاه متأثر از ماجرا دسترسی یابد.
تمام وصله‌های امنیتی هم‌اکنون فقط برای دستگاه‌های nexus در دسترس است. گوگل همچنین وصله‌ها را با شرکای تولیدکننده در چهارم ماه جولای به اشتراک گذاشت اما کاربران دستگاه‌های اندروید باید تا هنگامی که دستگاهشان به‌روز شود منتظر بمانند.
به کاربران دستگاه‌های nexus توصیه می‌شود که سریعاً نواقص را توسط فلش کردن دستگاهشان به این ساخته‌ی جدید اصلاح کنند. کاربران همچنین می‌توانند منتظر به‌روزرسانی OTA که هفته بعد یا بعداً بیرون می آید باشند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.