اصلاح یک آسیب‌پذیری بحرانی دیگر در مدیاسرور گوگل

از سال گذشته‌ی میلادی که آسیب‌پذیری‌های Stagefright دنیای اندروید را چندین هفته دگرگون کرد، محققان داخل و خارج از گوگل توجه خود را معطوف مدیاسرور گوگل نموده‌اند.
بولتن امنیتی ماهانه‌ی نکسوس شامل وصله‌هایی برای آسیب‌پذیری بحرانی دیگری در Mediaserver است؛ ظاهراً گوگل این ماه هم با معضلات جدی روبه‌رو خواهد بود.
نقص‌های موجود در Mediaserver مشکلات جدی را برای دستگاه‌های اندرویدی به بار خواهند آورد، زیرا این نقص‌ها با برنامه‌هایی سر و کار دارند که می‌توانند برای سوءاستفاده از مشکل موجود مورد بهره‌برداری واقع شوند. نسخه‌ی ۵.۰، ۵.۱.۱، ۶.۰ و ۶.۰.۱ تحت تأثیر این ماجرا قرار دارند.
گوگل در توصیه‌نامه‌ی خود بیان داشته که آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۵-۶۶۳۶، مهم‌ترین مورد میان سایر شکاف‌های وصله‌شده است که به نفوذگر اجازه می‌دهد از پرونده‌های رسانه‌ای برای سوءاستفاده از این آسیب‌پذیری و اجرای مخفیانه‌ی کد بهره بگیرند.
گوگل گفت: «در میان پرونده‌های رسانه‌ای و پردازش داده‌های پرونده‌های به‌خصوص، آسیب‌پذیری‌های موجود در Mediaserver می‌توانند به نفوذگر اجازه ‌دهند که موجب تخریب حافظه و اجرای از راه دور کد شود.»
گوگل ۵ آسیب‌پذیری شامل Mediaserver را وصله نموده است، این آسیب‌پذیری بحرانی لقب گرفته است، دو مورد دیگر از نظر شدت تخریب رتبه‌ی بالا و پنج مورد دیگر در دسته‌ی آسیب‌پذیری‌های متوسط قرار دارند.
نقص‌های مهم باقی‌مانده همگی از نوع تشدید امتیاز در درایور misc-sd، درایور Imagination Technologies، Trustzone، هسته‌ی اندروید، و اجرای بلوتوث هستند.
مشکلات درایور misc-sd و Imagination Technologies ممکن است باعث شود که برنامه‌های کاربردی مخرب را در دستگاه بارگیری کنند و به این ترتیب کد لازم را در سطح هسته به اجرا درآورند، و می‌توانند باعث نفوذ دائمی شوند و فقط در صورتی امکان اصلاح آن‌ها باشد که سامانه‌ی عامل فلش شود.
آسیب‌پذیری‌های Trustzone که در برنامه‌ی Widevine QSEE Trustzone کشف شده‌اند امکان نفوذ به برنامه‌هایی با دسترسی به QSEECOM را مهیا می‌کنند تا به این ترتیب کد را در Trustzone به اجرا در بیاورند.
یک آسیب‌پذیری تشدید امتیاز دیگر هم در هسته یافت شده که راه را برای برنامه‌های کاربردی مخرب در هسته باز می‌کند.
از میان دو شکافی که رتبه‌ی بالا را از نظر شدت تخریب دارند، یک مورد در مؤلفه‌ی بلوتوث اندروید پیدا شده که اطلاعات شخصی را در معرض خطر قرار می‌دهد. این شکاف به دستگاهی که از طریق بلوتوث با آن ارتباط برقرار شده اجازه می‌دهد تا به اطلاعات شخصی نظیر تماس‌ها دست پیدا نماید.
آسیب‌پذیری دیگر با رتبه‌ی بالا از نوع شکاف افشای اطلاعات در هسته است که به نفوذگر اجازه می‌دهد تا قابلیت‌های امنیتی سامانه‌ی عامل را دور بزند. گوگل معتقد است که این شکاف‌ها می‌توانند برای به چنگ آوردن امتیازهای تشدیدشده نظیر Signature یا SignatureOrSystem استفاده شوند.
آسیب‌پذیری‌های دیگر با رتبه‌ی متوسط شامل شکاف‌های تشدید امتیاز در رابط نصب اندروید و وای‌فای، افشای اطلاعات در رابط برنامه‌نویسی کاربردی رمزنگاری Bouncy Castle، و یک شکاف انسداد سرویس در SyncManager هستند.
گوگل همچنین SysV IPC را از اندروید حذف کرده است، زیرا در این سامانه‌ی عامل پشتیبانی نمی‌شود و موجب پیش آمدن حملات دیگر می‌شود.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.