هشدار مایکروسافت درخصوص بدافزار سرورهای SQL از طریق حمله بروت فورس

تاریخ ایجاد

شرکت مایکروسافت هشداری در خصوص حملات بروت فورس با هدف بهره‌برداری از رمزهای عبور ضعیف مورد استفاده در سرورهای پایگاه داده SQL مایکروسافت که در معرض اینترنت هستند، صادر کرده است. بررسی‌های انجام شده توسط این شرکت در مورد آسیب‌پذیری مذکور، استفاده نادرست از ابزار کمکی به نام SQLPS.exe را نشان می‌دهد. SQLPS.exe ابزاری است که از حملات بروت فورس به عنوان تکنیک اختلال اولیه استفاده می‌کند. در حال حاضر هیچ کس نمیداند که هدف نهایی کمپین این حمله چیست و عوامل آن چه کسانی هستند.
به گفته تیم اطلاعات امنیتی مایکروسافت: مهاجمان همچنین از sqlps.exe برای ایجاد یک حساب کاربری جدید استفاده می‌کنند که با اضافه کردن آن به نقش sysadmin، می‌توانند کنترل کامل سرور SQL را به دست بگیرند. پس از آن توانایی انجام سایر اقدامات خرابکارانه از جمله استقرار پی‌لودهایی مانند استخراج‌کنندگان ارز دیجیتال را بدست می‌آورند. در این حمله، ایجاد یک LOLBin با استفاده از sqlps امکان پذیر است، ابزاری که با سرور SQL مایکروسافت ارائه می‌شود و قابلیت بارگیری cmdletsهای سرور SQL را فراهم می‌کند. در مورد LOBin، مهاجم از دستورات پاورشل استفاده می‌کند بدون اینکه نگران باشد اقدامات مخرب او شناسایی شود.
در مارس سال جاری، مایکروسافت حملات مشابهی را علیه سرورهای MSSQL هنگام نصب Gh0stCringe RATs گزارش کرد.
سرورهای پایگاه داده SQL مایکروسافت تحت تاثیر این حمله قرار دارند.

به مدیران MSSQL توصیه می‌شود که برای محافظت از سرورهای خود در برابر چنین حملاتی، سرورهای خود را در معرض اینترنت قرار ندهند. در ادامه چند توصیه امنیتی پیشنهاد می‌گردد:

  • همواره از رمز عبور قوی و پیچیده استفاده کنید.
  • اطمینان حاصل کنید که ثبت رویداد را فعال کرده‌اید.
  • همیشه از یک برنامه آنتی‌ویروس قوی استفاده کنید.
  • همواره آخرین بروزرسانی‌های امنیتی را برای کاهش خطر حمله اعمال کنید.
  • احراز هویت چند عامله را فعال کنید.

منبع:

https://gbhackers.com/sql-servers-using-brute-force

ابزار اکسپلویت IceApple توسعه یافته روی سرورهای Microsoft Exchange برای شناسایی و استخراج داده

تاریخ ایجاد

محققان از وجود فریم‌ورک پیچیده که پس از بهره‌برداری بر روی نمونه‌های سرور مایکروسافت اکسچنج برای انجام تسهیل شناسایی محلی و استخراج داده ها در شرکت‌ها در بخش‌های فناوری، دانشگاهی و دولتی، به کار گرفته ‌می‌شوند، هشدار داده‌اند. شرکت امنیت سایبری CrowdStrike که این بدافزار پیچیده را در اواخر سال 2021 کشف کرد، حضور آن را در چندین شبکه قربانی و در مکان‌های جغرافیایی متمایز اشاره کرده است. قربانیان هدف طیف وسیعی از بخش‌ها، از جمله فناوری، دانشگاهی و نهادهای دولتی را شامل می‌شوند.
در حالی که زمان ساخت ماژول های استفاده شده توسط فریم‌ورک به می 2021 بازمی گردد، محققان برای اولین بار در اواخر سال 2021 فریم ورک را در حال بارگذاری بر روی سرورهای Exchange کشف کردند. این فریم‌ورک مبتنی بر دات نت، که محققان آن را IceApple می‌نامند، شامل 18 ماژول جداگانه است که این ماژول‌ها از طیف گسترده‌ای از قابلیت‌ها دارند از جمله :
جمع آوری اعتبار، حذف و فهرست کردن فایل‌ها و دایرکتوری‌ها و استخراج داده‌ها، سرقت اعتبار، جستجو در Active Directory و صدور داده‌های حساس و گرفتن اعتبار OWA، بازیابی پیکربندی آداپتورهای شبکه نصب‌شده، بازیابی متغیرهای سرور IIS، تخلیه اعتبار ذخیره‌شده در کلیدهای رجیستری در میزبان آلوده، ایجاد درخواست های HTTP، استخراج "عادی" از فایل ها، استخراج ویژه فایل ها - از جمله فایل های بزرگ و چندین فایل در یک زمان - از طریق یک شنونده HTTP .

این ماژول‌ها قابلیت‌های بهره‌برداری (exploitation)را ارائه نمی‌دهند، و به فریم ورکهای پس از بهره‌برداری مانند IceApple دسترسی اولیه را فراهم نمی‌کنند، بلکه برای انجام حملات بعدی پس از به خطر انداختن هاست مورد نظر استفاده می شود.
در برخی موارد، مهاجمان، پس از بازگشت مکرر به محیط قربانی در بازه هر ده تا چهارده روز برای اطمینان از دسترسی به طور مداوم، از این چارچوب در حملات استفاده کرده اند. محققان با Crowdstrike's Falcon می‌گویند: «هنگامی که مدت کوتاهی پس از دستیابی مهاجم به دسترسی اولیه مورد استفاده قرار گرفت، مشاهده شد که IceApple به سرعت در میزبان‌های متعدد برای تسهیل برداشت اعتبار از ثبت میزبان محلی و راه دور، ثبت اعتبار در سرورهای OWA، شناسایی و استخراج داده‌ها استفاده می‌شود.».

در حالی که نفوذهای مشاهده شده تا کنون شامل بارگذاری بدافزار بر روی سرورهای Microsoft Exchange است، IceApple می‌تواند تحت هر برنامه وب سرویس اطلاعات اینترنتی ( IIS ) اجرا شود و آن را به یک تهدید قوی تبدیل می‌کند.

اطمینان از اینکه همه برنامه های کاربردی وب به طور منظم و کامل وصله شده اند برای جلوگیری از قرار گرفتن IceApple در محیط شما بسیار مهم است." CrowdStrike از سازمان ها خواسته است که به سرعت جدیدترین وصله های برنامه وب را برای دفاع در برابر آیس اپل اعمال کنند.

منبع:

https://www.scmagazine.com/brief/breach/microsoft-exchange-servers-attacked-with-iceapple-exploit-toolset

گزارش اصلاحیه امنیتی مایکروسافت در ماه می 2022

تاریخ ایجاد

در اصلاحیه امنیتی که اخیرا مایکروسافت منتشر کرده است در آن مجموعا 75 آسیب‌پذیری ( سه آسیب‌پذیری روز صفرم) برطرف شده است. از این 75 آسیب‌پذیری، 8 مورد دارای درجه حساسیت بحرانی و 66 مورد دارای درجه حساسیت مهم و یک مورد دارای درجه حساسیت کم طبقه‌بندی شده‌اند.
این 75 نقص شامل آسیب‌پذیری‌های زیر بوده‌اند:

  • 21 مورد Elevation of Privilege
  • 4 مورد Security Feature Bypass
  • 26 مورد Remote Code Execution
  • 17 مورد Information Disclosure
  • 6 مورد Denial of Service
  • 1 مورد Spoofing

آسیب‌پذیری‌های روز صفرم شامل شناسه‌های زیر می‌شوند:

  • CVE-2022-26925 - NTLM Relay Attack using an LSARPC flaw
  • CVE-2022-22713 - Windows Hyper-V Denial of Service Vulnerability
  • CVE-2022-29972 - Magnitude Simba Amazon Redshift ODBC Driver

طبق گزارش مایکروسافت، برای دو آسیب‌پذیری‌ با شناسه‌های CVE-2022-22713 وCVE-2022-29972 به‌صورت عمومی اکسپلویت منتشر شده است.

مایکروسافت اکیداً توصیه به به‌روزرسانی فوری در محصولات تحت تاثیر داشته است.
منابع:

https://www.bleepingcomputer.com/news/microsoft/microsoft-may-2022-patch-tuesday-fixes-3-zero-days-75-flaws
https://msrc.microsoft.com/update-guide/en-us

 

انتشار وصله امنیتی برای محصول SMA 1000 شرکت SonicWall

تاریخ ایجاد

در ماه مه سال 2022 شرکت SonicWall از مشتریان خواست تا وصله امنیتی منتشر شده توسط این شرکت را جهت رفع #‫آسیب‌پذیری‌ پرخطر در تجهیزات SMA 1000، بر روی دستگاه‌های خود نصب کنند.
آسیب‌پذیری مذکور با شناسهCVE-2022-22282 در SMA 1000 فریموِر 12.4.0، 02965-12.4.1 و نسخه‌های قبل‌تر منجر خواهد شد تا مهاجم کنترل‌های دسترسی را دور زده و به منابع داخلی دسترسی پیدا کند. گفتنی است شدت این آسیب‌پذیری، بالا (8.2) گزارش شده است. این نقص امنیتی می‌تواند از راه دور در حملات با پیچیدگی پایین مورد سوءاستفاده قرار گیرد به طوری که نیازی به تعامل با کاربر نباشد؛ به طور کلی مهاجم می‌تواند از این آسیب‌پذیری‌ برای دور زدن مجوزهای کنترل دسترسی و به خطر انداختن دستگاه‌های آسیب‌پذیر سوءاستفاده کند.
SMA 1000 فریموِر 12.4.0، 02965-12.4.1 و نسخه‌های قبل‌تر، دسترسی به منبع را با استفاده از اتصالات HTTP از یک کاربر غیرمجاز، به اشتباه محدود می‌کند که این امر منجر به ایجاد نقص در کنترل دسترسی خواهد شد.
تیم امنیتی و پشتیبانی از حوادث محصولات SonicWall افزود: از بهره‌برداری‌های صورت گرفته ناشی این آسیب‌پذیری آگاه است و از مشتریانی که ممکن است تحت تأثیر آن قرار گیرند خواست تا در اسرع وقت وصله‌های امنیتی منتشر شده را اعمال کنند.
منابع:

https://securityaffairs.co/wordpress/131247/security/sonicwall-urges-customers-to-fix-sma-1000-vulnerabilities.html
https://nvd.nist.gov/vuln/detail/CVE-2022-22282
https://www.bleepingcomputer.com/news/security/sonicwall-strongly-urges-admins-to-patch-sslvpn-sma1000-bugs/

آسیب͏ پذیری اجرای کد راه͏ دور (RCE) در سیستم͏‌عامل ویندوز (CVE-2022-24491 و CVE-2022-24497)

تاریخ ایجاد

NFS یکی از پروتکل‌های رایج در فایل سیستم‌های توزیع شده می‌باشد. این پروتکل برای اجرا متکی به سرویس RPC Port Mapper می‌باشد. نگاشت پورت (portmap یا portmapper یا rpc.portmap یا rpcbind) سرویسی برای ارائه خدمات Remote Procedure Call است که سرویس‌گیرنده را به شماره پورت مناسب هدایت می‌کند تا بتواند با سرویس درخواستی ارتباط برقرار کند. portmap دو #‫آسیب‌پذیری بحرانی (9.8 از 10) با شناسه‌های CVE-2022-24497 و CVE-2022-24491 دارد. در این آسیب‌پذیری‌ها مهاجم با ارسال یک پیغام خاص ترکیب NFS به ماشین قربانی می‌تواند اجرای کد راه‌دور را فعال نماید. در آسیب‌پذیری CVE-2022-24491، دنباله‌ای خاص از بایت‌ها در فراخوانی "set" پروتکل portmap به سیستم قربانی ارسال می‌شود و در آسیب‌پذیری CVE-2022-24497 فراخوانی "getport" پروتکل portmap استفاده می‌شود. این آسیب‌پذیری‌ها فقط در سیستم‌هایی قابل اکسپلویت کردن می‌باشند که نقش NFS برای آن‌ها فعال شده‌ باشد.

 

windows

نسخه‌های آسیب‌پذیر به شرح زیر می‌باشد:

wndows

جهت برطرف‌سازی و رفع آسیب‌پذیری در سیستم‌عامل‌های مذکور لازم است بروزسانی امنیتی منتشرشده توسط مایکروسافت برای CVE_2022-24497 و CVE-2022-24491 مورد استفاده قرار گیرند.

منابع:


https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24491
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-24497

304 مورد خدمت ارائه شده توسط مرکز ماهر در فروردین ماه 1401

تاریخ ایجاد

گزارشی از 304 مورد خدمت ارائه شده توسط مرکز ماهر در فروردین ماه سال 1401 در گراف‌های زیر قابل مشاهده است. خدمات ارائه شده شامل فراوانی گزارش‌های دریافتی و نوع رخدادهای رسیدگی شده توسط مرکز، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز از این رخدادها است.

 

report

دو آسیب‌پذیری با افزایش دسترسی در سیستم‌عامل لینوکس

تاریخ ایجاد

دو ‫آسیب‌پذیری افزایش سطح دسترسی در سیستم‌عامل لینوکس کشف شده است که می‌تواند به طور بالقوه مهاجمان را قادر به انجام اقدامات خرابکارانه نماید. این نقص‌ها مجموعاً "Nimbuspw" نامیده می‌شوند. مهاجمان برای دسترسی root در سیستم‌های لینوکس با استفاده از این دو آسیب‌پذیری می‌توانند پی‌لودها را مانند یک درب پشتی root مستقر کنند و سایر اقدامات مخرب را از طریق اجرای کد root دلخواه انجام دهند.
این دو آسیب‌پذیری با شناسه‌های "CVE-2022-29799" و "CVE-2022-29800" می‌توانند به عنوان یک vector برای دسترسی root جهت استقرار تهدیدات پیشرفته‌تر مانند باج‌افزار تقویت شوند. این آسیب‌پذیری‌ها ریشه در یک مولفه سیستمی به نام توزیع‌کننده شبکه دارند، این عنصر برنامه‌ای است برای سیستم مدیر شبکه که برای هدایت و ارسال تغییرات وضعیت شبکه طراحی شده است. سیستم‌عامل لینوکس از محصولات تحت تأثیر این آسیب‌پذیری بحساب می‌آید.
به کاربران توزیع‌کننده شبکه توصیه می‌شود که برنامه خود را به آخرین نسخه بروزرسانی کنند تا پتانسیل بهره‌برداری از این آسیب‌پذیری‌ها را کاهش دهند.

منبع:

https://thehackernews.com/2022/04/microsoft-discovers-new-privilege.html

آسیب‌پذیری بحرانی در برخی محصولات سیسکو

تاریخ ایجاد

این ‫آسیب‌پذیری در فریمورک Spring کشف شده است که بر محصولات سیسکو و اپلیکیشن‌های Spring MVC و Spring WebFlux که در حال اجرا بر روی 9+ JDK هستند، تأثیر می‌گذارد. شرکت سیسکو در حال بررسی خط تولید خود است تا مشخص کند دقیقا کدام یک از محصولاتش ممکن است تحت تأثیر این آسیب‌پذیری قرار گیرند. این آسیب‌پذیری با شناسه دارای شدت CVE-2022-22965 بحرانی (9.8CVSS:) می‌باشد و با توجه به تحقیقات صورت گرفته توسط شرکت سیسکو، محصولاتی که در حال حاضر نسبت به این نقص امنیتی آسیب‌پذیر نیستند، ممکن است پس انجام از بررسی‌های بیشتر، آن‌ها نیز آسیب‌پذیر شوند.

در جدول زیر، محصولات تحت تأثیر این آسیب‌پذیری و نسخه‌ی به‌روزرسانی شده آن، آورده شده است.

 

cisco

شرکت سیسکو تایید کرده است که این آسیب‌پذیری محصولات زیر را تحت تاثیر قرار نمی‌دهد:


Cisco Continuous Deployment and Automation Framework
Cisco Prime Cable Provisioning
Cisco SocialMiner
Cisco Webex App, formerly Cisco Webex Teams
Cisco Webex Meetings Server
Cisco Wide Area Application Services (WAAS)
Cisco Adaptive Security Appliance (ASA) Software
Cisco Firepower Device Manager (FDM)
Cisco Firepower Management Center (FMC) Software
Cisco Firepower Management Center (FMC)
Cisco Firepower System Software
Cisco Identity Services Engine (ISE)
Cisco Secure Email Gateway, formerly Email Security Appliance (ESA)
Cisco Secure Email and Web Manager, formerly Cisco Content Security Management Appliance (SMA)
Cisco Secure Network Analytics, formerly Cisco Stealthwatch
Cisco Security Manager
Cisco Umbrella Active Directory (AD) Connector
Cisco Umbrella Roaming Clients
Cisco Umbrella Virtual Appliance
Cisco Application Policy Infrastructure Controller (APIC)
Cisco Business Process Automation
Cisco CloudCenter Action Orchestrator
Cisco CloudCenter Cost Optimizer
Cisco CloudCenter Suite Admin
Cisco CloudCenter Workload Manager
Cisco CloudCenter
Cisco Collaboration Audit and Assessments
Cisco Common Services Platform Collector (CSPC)
Cisco Connected Mobile Experiences
Cisco Connected Pharma
Cisco Crosswork Change Automation
Cisco Crosswork Data Gateway
Cisco Crosswork Network Automation
Cisco Crosswork Situation Manager
Cisco Elastic Services Controller (ESC)
Cisco Extensible Network Controller (XNC)
Cisco Intelligent Node (iNode) Manager
Cisco IoT Field Network Director, formerly Cisco Connected Grid Network Management System
Cisco NCS 2000 Shelf Virtualization Orchestrator (SVO)
Cisco Network Change and Configuration Management
Cisco Network Insights for Data Center
Cisco Nexus Dashboard Data Broker, formerly Cisco Nexus Data Broker
Cisco Nexus Dashboard, formerly Cisco Application Services Engine
Cisco Nexus Insights
Cisco Policy Suite for Mobile
Cisco Policy Suite
Cisco Prime Performance Manager
Cisco Smart PHY
Cisco ThousandEyes Endpoint Agent
Cisco ThousandEyes Enterprise Agent
Cisco Virtual Topology System - Virtual Topology Controller (VTC) VM
Cisco ACI HTML5 vCenter Plug-in
Cisco ASR 5000 Series Routers
Cisco Enterprise NFV Infrastructure Software (NFVIS)
Cisco GGSN Gateway GPRS Support Node
Cisco IOx Fog Director
Cisco IP Services Gateway (IPSG)
Cisco MME Mobility Management Entity
Cisco Mobility Unified Reporting and Analytics System
Cisco Network Convergence System 2000 Series
Cisco ONS 15454 Series Multiservice Provisioning Platforms
Cisco PDSN/HA Packet Data Serving Node and Home Agent
Cisco PGW Packet Data Network Gateway
Cisco SD-WAN vManage
Cisco System Architecture Evolution Gateway (SAEGW)
Cisco Ultra Packet Core
Cisco Ultra Services Platform
Cisco Business Dashboard
Cisco HyperFlex
Cisco BroadWorks
Cisco Cloud Connect
Cisco Emergency Responder
Cisco Unified Attendant Console Advanced
Cisco Unified Attendant Console Business Edition
Cisco Unified Attendant Console Department Edition
Cisco Unified Attendant Console Enterprise Edition
Cisco Unified Attendant Console Premium Edition
Cisco Unified Communications Manager IM & Presence Service
Cisco Unified Communications Manager Session Management Edition
Cisco Unified Communications Manager
Cisco Unified Contact Center Express
Cisco Unified Customer Voice Portal
Cisco Unified Intelligence Center
Cisco Unity Connection
Cisco Virtualized Voice Browser
Cisco Expressway Series
Cisco TelePresence Integrator C Series
Cisco TelePresence MX Series
Cisco TelePresence Management Suite Provisioning Extensions
Cisco TelePresence Management Suite
Cisco TelePresence Precision Cameras
Cisco TelePresence Profile Series
Cisco TelePresence SX Series
Cisco TelePresence System EX Series
Cisco TelePresence Video Communication Server (VCS)
Cisco Touch
Cisco Video Surveillance Operations Manager
Cisco Vision Dynamic Signage Director
Cisco Webex Board Series
Cisco Webex Desk Series
Cisco Webex Room Navigator
Cisco Webex Room Series
Cisco Ultra Cloud Core - Access and Mobility Management Function
Cisco Ultra Cloud Core - Network Repository Function
Cisco Ultra Cloud Core - Policy Control Function
Cisco Ultra Cloud Core - Redundancy Configuration Manager
Cisco Ultra Cloud Core - Session Management Function
Cisco Ultra Cloud Core - Subscriber Microservices Infrastructure

شرکت سیسکو به کاربرانش توصیه کرد تا هر چه سریع‌تر به‌روزرسانی‌های منتشر شده را بر روی دستگاه خود نصب کنند

منبع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-java-spring-rce-Zx9GUc67

 

آسیب‌پذیری بحرانی دور زدن احراز هویت در نرم‌افزار JIRA

تاریخ ایجاد

این آسیب‌پذیری که در نرم‌افزار Jira Seraph افشا شده است، به مهاجم احراز هویت نشده اجازه می‌دهد تا با ارسال یک درخواست ساختگی HTTP از راه دور احراز هویت را دور بزند. آسیب‌پذیری مذکور بر محصولات Jira و Jira Service Management تاثیر می‌گذارد. این آسیب‌پذیری با شناسه "CVE-2022-0540" و شدت 9.9 در Jira Seraph شناسایی شده است. Seraph چارچوبی است که برنامه‌های کاربردی وب ارائه شده توسط این شرکت را ایمن می‌کند و با Seraph، تمام درخواست‌های ورود و خروج برای Jira و Confluence از طریق عناصر اصلی قابل اتصال انجام می‌شود. مهاجم می‌تواند از این آسیب‌پذیری با ارسال یک درخواست HTTP ساختگی برای دور زدن احراز هویت سوءاستفاده کند.

محصولات تحت تاثیر و نسخه‌های آسیب‌پذیر آنها در جدول زیر آورده شده است.

 

jira

این در حالی است که تمام نسخه‌های مدیریت سرویس Jira و Jira Cloud تحت تاثیر این آسیب‌پذیری قرار نمی‌گیرند. علاوه بر این اگر مهاجمان از راه دور از یک پیکربندی خاص در Seraph استفاده کنند، تنها می‌توانند محصولات آسیب‌پذیر را به خطر بیندازد.
این آسیب‌پذیری دو اپلیکیشن تلفن همراه را برای Jira تحت تاثیر قرار می‌دهد که در ادامه به آنها اشاره می‌شود:

• Insight – Asset Management
• Mobile Plugin

به‌روزرسانی‌های امنیتی در نسخه‌های زیر منتشر شده است. به کاربران توصیه می‌شود در اسرع وقت نسبت به به‌روزرسانی اقدام نمایند.

 

jira

 

بسته به در دسترس بودن وصله‌های فوری، این شرکت دو گزینه را ارائه می‌دهد:

  • به روز رسانی برنامه های آسیب دیده به آخرین نسخه.

یا

  • آنها را به طور کلی غیرفعال کنید.

منبع:  https://gbhackers.com/critical-jira-vulnerability

آسیب‌پذیری بحرانی در سیستم عامل اندروید

تاریخ ایجاد

یک آسیب‌پذیری بحرانی در سیستم‌عامل اندروید منتشر شد که به مهاجم امکان دسترسی از راه دور به رسانه‌ها و مکالمات صوتی قربانی را خواهد داد.

رمزگشاهای صوتی در تراشه‌های Qualcomm و MediaTek دارای سه آسیب‌پذیری امنیتی هستند که یک مورد از این آسیب‌پذیری‌ها دارای شناسه‌ی CVE-2021-30351 و شدت بحرانی (9.8 از 10.0) می‌باشد، دو مورد دیگر نیز با شناسه‌های CVE-2021-0674 و CVE-2021-0675 به ترتیب دارای شدت‌های 5.5 و 7.8 گزارش شده‌اند و در صورتی که کاربر جهت رفع این سه نقص امنیتی اقدام نکند، مهاجم به راحتی می‌تواند از راه دور به رسانه‌ها و مکالمات صوتی تلفن همراه قربانی دسترسی داشته باشند.
محققان امنیتی در Check Point اظهار داشتند که مهاجم با ارسال یک فایل صوتی ساختگی می‌تواند به اجرای کد از راه دور ( RCE) دسترسی پیدا کند. این آسیب‌پذیری درALAC (Apple Lossless Audio Codec)، _ فرمت صوتی که در سال 2004 توسط اپل معرفی شد_ کشف شده است.
بیش از یک دهه است که ALAC در بسیاری از دستگاه‌ها و برنامه‌های غیر از برنامه‌های اپل بکار گرفته می‌شود. مانند:
• گوشی‌های هوشمند مبتنی بر اندروید
• مبدل‌ها و پخش‌کننده‌های رسانه‌ای لینوکس
• مبدل‌ها و پخش‌کننده‌های رسانه‌ای ویندوز
MediaTek وQualcom هر دو، نقص‌های ALAC را در ماه دسامبر 2021 برطرف کردند.
CVE-2021-30351: این آسیب‌پذیری با شدت بحرانی (CVSS:9.8) مربوط به دسترسیِ حافظه خارج از محدوده به دلیل اعتبارسنجی نادرست تعدادی فریم‌هایی که در به هنگام پخش موسیقی ارسال می‌شوند، می‌باشد.
CVE-2021-0674: این آسیب‌پذیری با شدت متوسط (5.5 CVSS:)، مربوط به اعتبارسنجی نامناسب ورود در رمزگشای ALAC می‌باشد که منجر به افشای اطلاعات کاربر بدون هیچ گونه تعامل با وی خواهد شود.
CVE-2021-0675: این آسیب‌پذیری با شدت بالا (7.8CVSS:) مربوط به افزایش امتیاز محلی در رمزگشای ALAC می‌باشد.

این آسیب‌پذیری دستگاه‌های با سیستم‌عامل اندروید را تحت تأثیر خود قرار می‌دهد و در صورت اجرای حمله از راه دور، موارد زیر در دستگاه اندروید تحت تأثیر قرار خواهند گرفت:

  • نقض داده‌ها
  • استقرار بدافزار
  • اجرای بدافزار
  • تغییر تنظیمات دستگاه
  • دسترسی به میکروفون
  • دسترسی به دوربین
  • مدیریت حساب کاربری

کارشناسان امنیت سایبری شرکت CheckPoint جهت کاهش تأثیرات آسیب‌پذیری‌های مذکور اقدامات زیر را به کاربران توصیه کرده‌اند:

  • نصب آخرین به‌روز رسانی منتشر شده
  • استفاده از راه حل‌های امنیتی قوی یا برنامه AV
  • استفاده از از رمزهای عبور پیچیده
  • فعال کردن احراز هویت چند عاملی
  • عدم استفاده از از رمزهای عبور از قبل استفاده شده
  • اجتناب از باز کردن فایل‌های صوتی از منابع ناشناس و مشکوک

منبع: https://gbhackers.com/critical-android-bug