هشدار نقص بایپس ASLR در دستگاههای سامسونگ و سواستفاده در حملات
اخبار داغ فناوری اطلاعات و امنیت شبکه
مجموعه CISA در مورد آسیبپذیری امنیتی که در دستگاههای سامسونگ که برای حملات جهت دور زدن حفاظت Address Space Layout Randomization (ASLR) اندروید استفاده میشوند، هشدار داد.
لایه حفاظتی ASLR یک ویژگی امنیتی اندروید است که آدرسدهیهای حافظه را که در آن اجزای اصلی برنامه و سیستم عامل در حافظه دستگاه بارگذاری میشوند، به شکل تصادفی انجام میدهد.
این امر سواستفاده از آسیبپذیریهای مرتبط با حافظه و راه اندازی موفقیتآمیز حملاتی مانند سرریز بافر، برنامهنویسی بازگشتی یا سایر اکسپلویتهای مبتنی بر حافظه را برای مهاجمان دشوارتر میکند.
این نقص (CVE-2023-21492) بر دستگاههای تلفن همراه سامسونگ که دارای اندروید ١١، ١٢ و ١٣ هستند تاثیر میگذارد و به دلیل درج اطلاعات حساس در فایلهای لاگ است.
اطلاعات افشا شده میتواند توسط مهاجمان محلی با اختیارات بالا برای انجام یک بایپس ASLR استفاده شود که میتواند بهرهبرداری از مشکلات مدیریت حافظه را ممکن کند.
در بهروزرسانیهای امنیتی این ماه، سامسونگ با اطمینان از اینکه پوینترهای کرنل دیگر در فایلهای لاگ ثبت نمیشوند، به این مشکل پرداخته است.
این شرکت در توصیهنامه منتشر شده نگهداری امنیتی (SMR) می٢٠٢٣ میگوید : "سامسونگ مطلع شد که یک اکسپلویت برای این مشکل در فضای سایبری وجود داشته است. "
درحالیکه سامسونگ جزئیاتی در مورد بهرهبرداری از CVE-2023-21492 ارائه نکرده است، چنین آسیبپذیریهای امنیتی اغلب بهعنوان بخشی از زنجیرههای اکسپلویت پیچیده در حملات بسیار هدفمند مورد سواستفاده قرار میگیرند.
بهعنوان مثال، در ماه مارس، گروه تجزیهوتحلیل تهدیدات گوگل (TAG) و عفو بینالملل دو سری حمله جدید را افشا کردند که از زنجیرههای اکسپلویت از نقصهای اندروید، iOS و کروم برای نصب نرمافزارهای جاسوسی تجاری استفاده میکردند که یکی از کمپینها کاربران سامسونگ در امارات متحده عربی را هدف قرار میداد.
دستور رفع نقص تا نهم ژوئن توسط آژانسهای فدرال
پس از اینکه CISA روز جمعه این آسیبپذیری را به مجموعه آسیبپذیریهای شناختهشده سواستفادهشده خود اضافه کرد، به آژانسهای اجرایی غیرنظامی فدرال ایالات متحده (FCEB) تا ٩ ژوئن مهلت داده شد تا دستگاههای اندرویدی سامسونگ خود را در برابر حملات سواستفادهکننده از CVE-2023-21492 ایمن و بروزرسانی کنند.
این دستور مطابق با یک دستورالعمل عملیاتی الزامآور (BOD 22-01) است که در نوامبر ٢٠٢١ صادر شد و آژانسهای فدرال را ملزم میکند تا قبل از انقضای مهلت، تمام نقصهای اضافه شده به لیست KEV CISA را برطرف کنند.
درحالیکه هدف اصلی آن، آژانسهای فدرال ایالات متحده است، اکیدا توصیه شده است که شرکتهای خصوصی نیز رسیدگی به آسیبپذیریهای اشاره شده در فهرست باگهای سازمان امنیت سایبری را که در حملات مورد سواستفاده قرار میگیرند، در اولویت قرار دهند.
مجموعه CISA گفت : «این نوع آسیبپذیریها حامل حملات مکرر برای عاملان مخرب سایبری هستند و خطرات قابلتوجهی برای سازمانهای فدرال ایجاد میکنند».
یک هفته پیش، به آژانسهای فدرال ایالات متحده دستور داده شد تا یک باگ Ruckus اجرای کد از راه دور (RCE) را اصلاح کنند که در فضای سایبرز برای آلوده کردن نقاط دسترسی Wi-Fi با بدافزار AndoryuBot مورد سواستفاده قرار گرفت.
برچسب ها: Ruckus, AndoryuBot, CVE-2023-21492, Address Space Layout Randomization, ASLR, Exploit, سامسونگ, بایپس, Log, Bypass, CISA , اکسپلویت, آسیبپذیری, Vulnerability, malware, Android , Samsung, تهدیدات سایبری, Cyber Security, جاسوسی سایبری, اندروید, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news