کشف آسیب‌پذیری‌ها در محصول VirusScan مک‌آفی

یک آسیب‌پذیری اجرای کد از راه دور در محصول تجاری VirusScan مک‌آفی به مهاجمان بر روی سامانه‌های لینوکسی دسترسی ریشه را اعطا می‌کند. محققان امنیتی می‌گویند این احتمال وجود دارد که از این برنامه برای انجام به‌روزرسانی‌های مخرب بر روی کارگزارها نیز بهره‌برداری شود.

اندرو فاسانو از از آزمایشگاه MIT در یک پست وبلاگی گفت که او این آسیب‌پذیری در محصول مک‌آفی را ۶ ماه پیش کشف کرده ولی این شرکت امنیتی این اشکال را اوایل همین ماه وصله کرده است.

او توضیح داد: «در نگاه اول محصول VirusScan شرکت مک‌آفی اینتل دارای ویژگی‌های بسیار خوبی است که باعث می‌شود هر محقق آسیب‌پذیری به آن علاقه‌مند شود. این برنامه با دسترسی ریشه اجرا می‌شود، ادعا می‌کند که دستگاه شما را امن نگه خواهد داشت. این برنامه خیلی هم محبوب نیست و به‌نظر می‌رسد مدت زمان طولانی است که به‌روزرسانی نشده است.»

او در پست خود توضیح داد وقتی این برنامه برای انجام به‌روزرسانی به کارگزارهای مربوطه متصل می‌شود این امکان فراهم می‌شود که یک اسکریپت مخرب بر روی سامانه‌ی قربانی با امتیازات ویژه مستقر شود. در این محصول امنیتی مک‌آفی ۱۰ آسیب‌پذیری متفاوت وجود دارد ولی محققان امنیتی می‌گویند تنها ۴ مورد از این آسیب‌پذیری‌های برای نفوذ به سامانه‌ی لینوکسی کافی است.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

دو مورد از این آسیب‌پذیری‌ها با شناسه‌های CVE-۲۰۱۶-۸۰۱۶ و CVE-۲۰۱۶-۸۰۱۷ به نفوذگران این امکان را می‌دهند تا توکن‌های احراز هویت که توسط VirusScan مک‌آفی استفاده می‌شود را آلوده کنند و بر روی ماشین لینوکسی کارگزارهای به‌روزرسانی مخرب را اجرا کنند.

اسکریپتی که برای بدست آوردن دسترسی ریشه استفاده می‌شود از آسیب‌پذیری CVE-۲۰۱۶-۸۰۲۱ (واسط وب اجازه می‌دهد در هر مکان مشخصی عملیات نوشتن پرونده‌ی دلخواه صورت بگیرد.) بهره‌برداری می‌کند. این بهره‌برداری در ترکیب با آسیب‌پذیری CVE-۲۰۱۶-۸۰۲۰ (اجرای کد از راه دور به‌طور مجاز و ارتقاء امتیاز) به مهاجم اجازه می‌دهد تا دسترسی‌ها و امتیازات خود را ارتقاء دهد.

فاسانو گفت: «مهاجمان می‌توانند با استفاده از CSRF و XSS از این آسیب‌پذیری‌ها برای بدست آوردن دسترسی ریشه از راه دور تلاش کنند.» تمامی این آسیب‌پذیری‌ها در نسخه‌های ۱.۹.۲ تا ۲.۰.۲ تأیید شده است. به تمامی کاربران لینوکس توصیه شده تا محصولات مک‌آفی را به آخرین نسخه که این ماه منتشر شده است، به‌روزرسانی کنند.