اصلاح مجدد اشکالات بحرانی مدیاسرور اندروید توسط گوگل

گوگل دو حفره‌ی اساسی را در مدیاسرور اندروید اصلاح کرد که به نفوذگر احتمالی اجازه می‌داد از رایانامه، مرورگر وب و پردازش MMS پرونده‌‌های مدیا استفاده کند تا کدی را از راه دور اجرا کند. با این آسیب‌پذیری جدید می‌توان گفت از زمانی که آسیب‌پذیری stagefright در ماه آگوست کشف شد، گوگل مدیاسرورش را بیش از ۱۲ بار وصله کرده است.
این اصلاحیه بخشی از به‌روزرسانی امنیتی ماهانه‌ی گوگل برای دستگاه‌های نکسوس اندروید می‌باشد. در کل، گوگل ۱۶ آسیب‌پذیری را به عنوان بخشی از بولتن امنیتی نکسوس اندروید در این ماه شناسایی کرده است که ۶ مورد آن بحرانی، ۸ مورد آن شدید و ۲ مورد آن متوسط درجه‌بندی شد. گوگل گفت که امنیت نکسوس طی ۴۸ ساعت آینده و در پروژه‌ی متن‌باز اندروید در دسترس خواهد بود. گوگل گفت حاملان بی‌سیم و سازندگان دستگاه از بولتن امنیتی که در اول فوریه آمده، اگاه شد‌ه‌اند.
بر اساس گفته‌ی گوگل، اشکالات بحرانی روی دستگاه‌های آلوده را می‌توان از طریق رایانامه، مرورگر وب و MMS هنگام پردازش پرونده‌‌های مدیا و از راه دور غیرفعال کرد. گوگل در اطلاعیه‌ای نوشت: «طی پردازش داده و مؤلفه‌ی مدیای یک پرونده‌ی خاص، آسیب‌پذیری‌ها در مدیاسرور می‌تواند به یک نفوذگر اجازه دهد که هنگام پردازش مدیاسرور به حافظه آسیب رسانده و کد مخرب را از راه دور اجرا کند.»
در کنار آسیب‌پذیری مدیاسرور (CVE-۲۰۱۶-۰۸۱۵ و CVE-۲۰۱۶-۰۸۱۶)، گوگل یک آسیب‌پذیری حیاتی Libvpx سوم را شناسایی کرد (CVE-۲۰۱۶-۱۶۲۱) که این مورد هم در معرض خطر اجرا از راه دور می‌باشد.
جان آبرهید موسس و CTO (اپراتور حمل و نقل ترکیبی) Duo Security گفت: « از یک طرف، این نوع عمل‌کرد (مدیاسرور) معروف به داشتن آسیب‌پذیری است. اما بدانید که گوگل می‌تواند کار بهتری برای جدا کردن این نوع حمله‌ی خطرناک انجام ‌دهد و هم‌چنین می‌تواند مطمئن شود که مدیاسرور می‌تواند به شیوه‌ی مناسبی به‌روزرسانی شود. حاملان بی‌سیم هنگامی که به این نوع اصلاحیه‌های خارج از محدوده وارد می‌شوند، به طور آشکاری آهسته هستند.»
گوگل گفت که دارندگان دستگاه نکسوس نیاز به‌روزرسانی نرم‌افزار نکسوس Builds LMY۴۹H و نسخه‌های بعدی و نسخه‌ی مارشمالوی اندروید دارند. بدین ترتیب، کاربران اندروید می‌توانند نسخه‌ی نرم‌افزار را روی دستگاه‌هایشان بررسی کنند تا ببیند که آیا به‌روز‌رسانی‌ها در کنار مقایسه‌ی تاریخ آخرین وصله‌ی امنیتی اندروید نصب شده، اعمال شده است یا خیر.
گفته می‌شود که تیم امنیتی اندروید در حال کنترل سوءاستفاده با برنامه‌‌های بازرسی وSafetyNet است که هر دو به کاربران درباره‌ی برنامه‌های مضر که می‌توانند نصب شوند هشدار می‌دهند. گوگل گفت که از هرگونه تلاشی برای استفاده از آسیب‌پذیری‌های فهرست‌شده بی‌اطلاع بوده است.
گوگل همچنین گفت که تعمیرات آسیب پذیری‌های ویژه بحرانی را در هسته اندروید منتشر کرده است. آسیب پذیری‌های شناخته شده Conscrypt (CVE-۲۰۱۶-۰۸۱۸) و درایو وای فای MediaTek (CVE-۲۰۱۶-۰۸۲۰) و در جزء حلقه کلیدی دستگاه می‌باشند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.