اپل آسیب پذیری اجرای کد دلخواه از طریق USB در macOS رابرطرف می کند

 | تاریخ ارسال: 1396/9/5 | 

یکی از آسیب پذیری هایی که توسط اپل در آخرین ست پچ های امنیتی برای macOS رفع شده  یک اشکال اجرای کد دلخواه است که می تواند از طریق USB  مخرب ، مورد سوء استفاده قرار گیرد.

مشکل در بخش fsck_msdos  است که یک ابزار طراحی شده برای چک کردن و برطرف کردن ارور ها در دستگاههایی است که با فایل سیستم  FAT فرمت شده اند، این مسئله توسط محققان امنیتی ترند میکرو کشف و در آپریل امسال به اپل گزارش  شد.

محققان امنیتی دریافته اند که چون این ابزار به صورت اتوماتیکی توسط macOS فراخوانده شده وقتی که دستگاهی با استفاده از فایل سیستم FAT ( مثل دیسک  USBیا یک کارت SD) وارد شده است، یک باگ امنیتی میتواند به دستگاههای مخرب اجازه دهد تا کدهای دلخواه خود را زمانی که به Mac متصل هستند، اجرا کند.

ترند میکرو میگوید: آسیب پذیری توسط  مشکل سرزیر حافظه ایجاد شده است و سواستفاده از آن میتواند منجر به این شود که مهاجم کنترل تمام یک سیستم آسیب پذیر را بدست گیرد. کد مخرب قادر به اصلاح یک بایت شامل بیت های زیاد یک مموری با یک مقدار دلخواه نشان داده میشود و تنظیم ان را به ادرس دیگری نشان میدهد.

محققان امنیتی خاطر نشان میکنند که : ما باور نمیکنیم که این حمله به طور گسترده استفاده شده باشد. ما توصیه میکنیم که کابران نرم افزارهای خود را برای رفع این اشکال به روز رسانی کنند.

این آسیب پذیری با شناسه CVE-2017-13811 ردیابی شده است که توسط اپل با انتشار macOS High Sierra 10.13.1 ( و اپدیت امنیتی 2017-001 Sierra و آپدیت امنیتی 2017-004 El Capitan) رفع شده است که نزدیک به 150 آسیب پذیری را حل کرده است.

ترند میکرو توضیح میدهد که  fsck_msdos  در سایر سیستم های عملیاتی برپایه BSD ، مثل اندروید، استفاده شده است. بخاطر همین سایر فروشندگان، ازجمله گوگل هم از آسیب پذیری مطلع شدند.

با این حال، به نظر میرسد که مشکل در اندروید حل نخواهد شد چون" fsck_msdos تحت دامنه ی بسیار محدود شده ی SELinux اجرا میشود".

برای کاهش ضربه ی آسیب پذیری، مدیران آی تی به محدود کردن دسترسی USB به دستگاهها توصیه شده اند،مخصوصا که این روش اغلب توسط نرم افزارهای مخرب برای ورود به سیستم های  مورد هدف استفاده میشود.




CAPTCHA
دفعات مشاهده: 13550 بار   |   دفعات چاپ: 775 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر