بزرگ‌ترین بولتن امنیتی ماه می
گوگل یکی از مهم‌ترین بولتن‌های امنیتی اندروید را منتشر کرد
بولتنی که روز دوشنبه گوگل آن‌را عرضه کرد، 17 آسیب‌پذیری بحرانی را ترمیم کرد. شش مورد از این آسیب‌پذیری‌ها مولفه Mediaserver را آلوده کرده بودند. آسیب‌پذیری‌هایی که به هکرها اجازه می‌دادند کدهای مخرب خود را از راه دور اجرا کنند. در کنار وصله کردن این مولفه، گوگل 4 آسیب‌پذیری متعلق به مولفه‌های کوال‌کام را در ابزارهای Nexus 6P، Pixel XL و Nexus 9 ترمیم کرد.

1606683296_1_0.gif

بولتن امنیتی که گوگل روز دوشنبه آن‌را عرضه کرد یکی از بزرگ‌ترین بولتن‌های امنیتی بوده است که این شرکت در عرض یک ماه آن‌را منتشر کرده است. گوگل در به‌روزرسانی ماه جاری تصمیم گرفت وصله‌ها را در قالب دو سطح عرضه کند.

سطح وصله‌های جزیی (Partial security patch level): این سطح رخنه‌های رایج و عادی دستگاه‌های اندرویدی را ترمیم کرده است.

سطح وصله‌های کامل (Complete security patch level): این سطح یکسری رخنه‌های اضافی‌تر موجود در درایورهای سخت‌افزاری و همچنین مولفه‌های کرنل یکسری از دستگاه‌های اندرویدی را ترمیم کرده است.

آسیب‌پذیری بحرانی اجرای از راه دور کدها (RCE) در سرور رسانه‌ای (MediaServer) اندروید ترمیم شد

بخش اعظمی از آسیب‌پذیری‌های شناسایی شده این ماه در ارتباط با MediaServer بودند. مولفه‌ فوق یکی از اصلی‌ترین بخش‌های اندروید بوده که به منظور مدیریت بر پردازش تصاویر و ویدیوها مورد استفاده قرار می‌گیرد. مولفه‌ای که در چند سال گذشته دردسردهای زیادی را برای سیستم‌عامل اندروید به وجود آورده است. Stagefright یکی از آسیب‌پذیری‌ترین مولفه‌های MediaServer بوده است. همان مولفه‌ای که سال گذشته میلادی درباره آسیب‌پذیر بودن آن به تفصیل سخن گفتیم.

غول جستجوی فضای مجازی گفته است: «آسیب‌پذیری موجود در مولفه MediaServer به هکرها اجازه می‌داد کدهای مخرب خود را از راه دور روی دستگاه‌های آسیب‌پذیر اجرا کنند. هکرها این توانایی را داشتند در زمان پردازش فایل‌های چندرسانه‌ای موجود در ایمیل‌ها، مرورگرهای وب و پیام‌های تصویری از آسیب‌پذیری فوق بهره‌برداری کنند. در این حالت هکرها کاربر را اغوا می‌کردند تا فایل‌های تصویری یا ویدویی را روی دستگاه خود دانلود کرده یا فایلی که درون ایمیل‌ یا هر برنامه پیام‌رسان قرار داشت را باز کرده و در ادامه کدهای مخرب مورد نظر خود را اجرا کنند.»

عاملی که باعث خطرناک شدن آسیب‌پذیری فوق شده بود این بود که برای بهره‌برداری از آسیب‌پذیری فوق ضرورتی وجود نداشت تا قربانی حتما دستگاه خود را روشن کرده یا فایل ویدویی یا تصویری را باز کند. به واسطه آن‌که به محض دریافت فایل چندرسانه‌ای، سیستم فایلی دستگاه مولفه MediaServer را فراخوانی می‌کرد تا فایل‌ مخرب را پردازش کند. آسیب‌پذیری فوق اولین بار در ماه ژانویه شناسایی شد. این آسیب‌پذیری نسخه 4.4.4 کیت‌کت و 7.1.2 نوقا را تحت تاثیر قرار می‌دهد.

آسیب‌پذیری سطح کرنل کوال‌کام

در کنار ترمیم آسیب‌پذیری‌های رایج، گوگل چهار آسیب‌پذیری سطح کرنل را نیز در مولفه کوال‌کام ترمیم کرد. آسیب‌پذیری‌های فوق به هکرها اجازه می‌دادند به ریشه دستگاه دسترسی پیدا کنند. دو مورد از آسیب‌پذپری‌های موجود در درایورهای کوال‌کام به هکرها اجازه می‌دادند سطح امتیازات خود را ارتقا داده و به یک برنامه محلی مخرب این توانایی را بدهند تا کدهای دلخواه خود را در سطح کرنل اجرا کند.

آسیب‌پذیری بحرانی دیگری که در درایور انرژی (power driver) کوال‌کام شناسایی شد به یک برنامه محلی مخرب اجازه می‌داد کد دلخواه خود را در سطح کرنل اجرا کند. گوگل گفته است تا به این لحظه هیچ‌‌گونه مدرکی که نشان دهد هکرها در دنیای واقعی از این دو آسیب‌پذیری بهره‌برداری کرده‌اند دریافت نکرده است. گوگل به کاربران اندروید توصیه کرده است: «با توجه به بحرانی بودن آسیب‌پذیری‌های فوق در اولین فرصت وصله‌های مربوطه را دانلود کرده و روی دستگاه خود نصب کنند. دستگاه‌های پیکسل و نکسوس در چند روز آینده، به طور خودکار به‌روزرسانی‌ها را دریافت کرده و نصب خواهند کرد.»

 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟