هشدار نقص بای‌پس ASLR در دستگاه‌های سامسونگ و سواستفاده در حملات

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir cisa warns of samsung aslr bypass flaw exploited in attacks
مجموعه CISA در مورد آسیب‌پذیری امنیتی که در دستگاه‌های سامسونگ که برای حملات جهت دور زدن حفاظت Address Space Layout Randomization (ASLR) اندروید استفاده می‌شوند، هشدار داد.

لایه حفاظتی ASLR یک ویژگی امنیتی اندروید است که آدرس‌دهی‌های حافظه را که در آن اجزای اصلی برنامه و سیستم عامل در حافظه دستگاه بارگذاری می‌شوند، به شکل تصادفی انجام می‌دهد.

این امر سواستفاده از آسیب‌پذیری‌های مرتبط با حافظه و راه اندازی موفقیت‌آمیز حملاتی مانند سرریز بافر، برنامه‌نویسی بازگشتی یا سایر اکسپلویت‌های مبتنی بر حافظه را برای مهاجمان دشوارتر می‌کند.

این نقص (CVE-2023-21492) بر دستگاه‌های تلفن همراه سامسونگ که دارای اندروید ١١، ١٢ و ١٣ هستند تاثیر می‌گذارد و به دلیل درج اطلاعات حساس در فایل‌های لاگ است.

اطلاعات افشا شده می‌تواند توسط مهاجمان محلی با اختیارات بالا برای انجام یک بای‌پس ASLR استفاده شود که می‌تواند بهره‌برداری از مشکلات مدیریت حافظه را ممکن کند.

در به‌روزرسانی‌های امنیتی این ماه، سامسونگ با اطمینان از اینکه پوینتر‌های کرنل دیگر در فایل‌های لاگ ثبت نمی‌شوند، به این مشکل پرداخته است.

این شرکت در توصیه‌نامه منتشر شده نگهداری امنیتی (SMR) می‌٢٠٢٣ می‌گوید : "سامسونگ مطلع شد که یک اکسپلویت برای این مشکل در فضای سایبری وجود داشته است. "

در‌حالی‌که سامسونگ جزئیاتی در مورد بهره‌برداری از CVE-2023-21492 ارائه نکرده است، چنین آسیب‌پذیری‌های امنیتی اغلب به‌عنوان بخشی از زنجیره‌های اکسپلویت پیچیده در حملات بسیار هدفمند مورد سواستفاده قرار می‌گیرند.

به‌عنوان مثال، در ماه مارس، گروه تجزیه‌و‌تحلیل تهدیدات گوگل (TAG) و عفو بین‌الملل دو سری حمله جدید را افشا کردند که از زنجیره‌های اکسپلویت از نقص‌های اندروید، iOS و کروم برای نصب نرم‌افزارهای جاسوسی تجاری استفاده می‌کردند که یکی از کمپین‌ها کاربران سامسونگ در امارات متحده عربی را هدف قرار می‌داد.

دستور رفع نقص تا نهم ژوئن توسط آژانس‌های فدرال
‌پس از اینکه CISA روز جمعه این آسیب‌پذیری را به مجموعه آسیب‌پذیری‌های شناخته‌شده سواستفاده‌شده خود اضافه کرد، به آژانس‌های اجرایی غیرنظامی فدرال ایالات متحده (FCEB) تا ٩ ژوئن مهلت داده شد تا دستگاه‌های اندرویدی سامسونگ خود را در برابر حملات سواستفاده‌کننده از CVE-2023-21492 ایمن و بروزرسانی کنند.

این دستور مطابق با یک دستورالعمل عملیاتی الزام‌آور (BOD 22-01) است که در نوامبر ٢٠٢١ صادر شد و آژانس‌های فدرال را ملزم می‌کند تا قبل از انقضای مهلت، تمام نقص‌های اضافه شده به لیست KEV CISA را برطرف کنند.

در‌حالی‌که هدف اصلی آن، آژانس‌های فدرال ایالات متحده است، اکیدا توصیه شده است که شرکت‌های خصوصی نیز رسیدگی به آسیب‌پذیری‌های اشاره شده در فهرست باگ‌های سازمان امنیت سایبری را که در حملات مورد سواستفاده قرار می‌گیرند، در اولویت قرار دهند.

مجموعه CISA گفت : «این نوع آسیب‌پذیری‌ها حامل حملات مکرر برای عاملان مخرب سایبری هستند و خطرات قابل‌توجهی برای سازمان‌های فدرال ایجاد می‌کنند».

یک هفته پیش، به آژانس‌های فدرال ایالات متحده دستور داده شد تا یک باگ Ruckus اجرای کد از راه دور (RCE) را اصلاح کنند که در فضای سایبرز برای آلوده کردن نقاط دسترسی Wi-Fi با بدافزار AndoryuBot مورد سواستفاده قرار گرفت.

برچسب ها: Ruckus, AndoryuBot, CVE-2023-21492, Address Space Layout Randomization, ASLR, Exploit, سامسونگ, بای‌پس, Log, Bypass, CISA , اکسپلویت‌, آسیب‌پذیری, Vulnerability, malware, Android , Samsung, تهدیدات سایبری, Cyber Security, جاسوسی سایبری, اندروید, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

نوشته شده توسط تیم خبر.

چاپ