وصله‎ی آسیب‎پذیری در MediaServer توسط گوگل

گوگل وصله‎ی ماهیانه خود را دوباره نام‎گذاری کرد. این وصله و به‎روزرسانی نام و هدف جدیدی برای بولتن امنیتی اندروید دارد. البته با اینکه نامش تغییر کرده است اما محتوا همان موضوعات قبل است.
بار دیگر آسیب‎پذیری جدی اجرای کد از راه دور در کارگزار رسانه، به‎روزرسانی این ماه را به خود اختصاص داده است. کارگزار رسانه یک خطای امنیتی در هسته دارد که از تابستان گذشته توسط Stagefright کشف شد و همچنان پابرجا است. این برنامه محتوای رسانه را به کار می‌گیرد و بخاطر تعاملی که با هسته‌ دارد به هدفی خوب برای حملات سایبری تبدیل شده است. در ضمن محققان گفتند که این یک برنامه «فرا ممتاز» است زیرا دسترسی اعطا شده به این برنامه در سامانه مربوط به چند دستگاه است.
مایک هانلی رئیس آزمایشگاه DUO در شرکت Duo Security گفت: «مشکلی که در اینجا وجود دارد مواجهه با کتابخانه پردازش چند‎رسانه‌ی به اشتراک گذاشته شده است که باید بتواند طیف گسترده‌ای از پرونده‎ها و فرمت‌های ورودی را کنترل کند. Stagefright از چند راه مختلف قابل دسترسی است و تحلیل‎گرهای رسانه نیز قبلاً با این اشکالات و خطاها مواجه شده‌اند.
سطح این حمله بسیار گسترده است و اگر حمله‌ی موفقی صورت بگیرد، اطلاعات بسیاری نصیب مهاجم می‌شود چراکه کارگزار رسانه می‌تواند بخش‌های دیگر دستگاه مثل دوربین و میکروفن را نیز اجرا کند.»
وصله‎های ۳۲ آسیب‎پذیری روی دستگاه‌های نکسوس طی یک به‌روزرسانی منتشر شد، در حالی که گوگل گفت این به‎روز‎رسانی را در روز ۴ آوریل برای تولید‌کنندگان ارسال کرده است. انتظار می‌رود که پروژه‌ی متن‎باز اندروید (AOSP) طی ۲ روز آینده به‎روزرسانی شود.
گوگل نام به‎روزرسانی ماهیانه خود را از بولتن امنیتی نکسوس به بولتن امنیتی اندروید تغییر داده است. گوگل گفت: «این بولتن‌ها طیف گسترده‌ای از آسیب‎پذیری‌ها را شامل می‌شود که حتی اگر روی دستگاه‌های نکسوس اثر نگذارد احتمالاً روی دستگاه‌های اندرویدی تاثیرگذار باشند».
گوگل شاخص‌های درجه‎بندی شدت آسیب‎پذیری‌ها را نیز به‎روزرسانی کرده است. گوگل گفت: «این تغییرات نتیجه‌ی اطلاعات جمع‎آوری شده در مورد آسیب‎پذیر‌ی‌های امنیتی گزارش شده طی شش ماه گذشته است و ما در نظر داریم که این درجه‎بندی‌ها را به دنیای واقعی نزدیک‎تر کنیم».
گوگل این ماه دو آسیب‎پذیری جدی (CVE-۲۰۱۶-۲۴۲۸ و CVE-۲۰۱۶-۲۴۲۹) را در کارگزار رسانه که یکی از ۶ بولتن اصلی است و ۱۲ آسیب‎پذیری و خطا را پوشش می‌دهد، وصله کرده است.
محقق ویچائو سان از شرکت علی بابا این آسیب‎پذیری‎ها در کارگزار رسانه که منجر به خرابی حافظه و اجرای کد از راه دور بر روی دستگاه می‌شوند را به‎طور خصوصی گزارش داده است. گوگل گفت که نسخه‌های ۴.۴.۴، ۵/۱/۱، ۵.۰.۲، ۶.۰ و ۶/۰/۱ تحت تأثیر قرار گرفتند.
مهاجمان با چند روش می‌توانند از این آسیب‎پذیری سوءاستفاده کنند که البته بیشتر این روش‌ها با استفاده از MMS مخرب و مرورگر بازگردانی پرونده‎های رسانه امکان‎پذیر هستند.
گوگل گفت: «این خطا، جدی است زیرا امکان اجرای کد از راه دور درون محتوای سرویس کارگزار رسانه وجود دارد. کارگزار رسانه علاوه بر دسترسی به ویدئو و صداها می‌تواند به سطح دسترسی بالا دست یابد که معمولاً برنامه‌های شخص ثالث نمی‌تواند به آن‌ها دسترسی یابد».
گوگل همچنین یک آسیب‎پذیری جدی در اشکال‏زدای یکپارچه اندرویدی Debugger را گزارش داد که مهاجم با استفاده از این آسیب‎پذیری می‌تواند هر کد دلخواهی را درون محتوای این برنامه اجرا کرده و علاوه بر آن دستگاه را روت کند.
چهار آسیب‎پذیری مربوط به افزایش حق امتیاز و سطح دسترسی در Qualcomm Trust Zone و راه‎انداز Qualcomm WiFi نیز وصله شدند که هر چهار مورد می‌توانستند دستگاه را روت کرده و باعث شوند که مهاجم هر کد دلخواهی با حق امتیاز مربوط به هسته‌ی مرکزی Trust Zone را اجرا کند.
گوگل همچنین ۴ آسیب‎پذیری روت کننده مشابه در راه‌انداز NVIDIA Video را نیز وصله کرد که روی دستگاه نکسوس ۹ اثر می‌گذاشت.
۱۲ بولتن امنیتی دیگر نیز منتشر شد که ۱۹ آسیب‎پذیری با اهمیت زیاد را شامل می‎شد. آسیب‎پذیری‌های اجرای کد از راه دور در هسته‌ی اندروید و بلوتوث نیز وصله شدند. این آسیب‎پذیری در هسته ابتدا باید سرویس با سطح دسترسی بالا را در زیرسامانه صوتی آلوده کند. آسیب‎پذیری بلوتوث نیز اجازه‌ی اجرای کد از راه دور را می‎دهد.
بیشتر آسیب‌پذیری‌های باقی‌مانده با اهمیت بالا مربوط به مسائل سطح دسترسی بودند که ۵ مورد آن‎ها در کارگزار رسانه بود. به علاوه‌ی اشکالاتی در راه‎انداز Qualcomm Busmp، راه‎انداز MDP و WiFi وجود داشت. آسیب‎پذیری‎های دیگر در راه‌انداز NVIDIA Video، WiFi و راه‎اندازQualcomm Thethering و همچنین یک آسیب‎پذیری منع سرویس در Qualcomm Hardware Codec وصله شد. آسیب‎پذیری‎های با اهمیت متوسط در Conscrypt ،Open SSL ،Boring SSL، راه‎انداز MediaTek Wifi ،WiFi ،AOSP Mail MediaServer و آسیب‎پذیری با اهمیت پایین در هسته‌ بودند.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap