هشدار واتس اپ خویش را به روز كنید

به گزارش بی بدیل پرداز نقصی در سیستم عامل پیام رسان واتس اپ در دستگاه های اندرویدی شناسایی شده كه می تواند با بازكردن گالری واتس اپ توسط كاربر، به صورت خودكار سبب صدمه پذیری شود و برای پیشگیری از این آسیب، لازم است كاربران واتس اپ خویش را به آخرین نسخه به روز كنند.
هشدار واتس اپ خویش را به روز كنید
به گزارش بی بدیل پرداز به نقل از ایسنا، یك محقق امنیتی، نقصی را در سیستم عامل پیام رسان محبوب واتس اپ در دستگاه های اندرویدی شناسایی كرده است كه می تواند به مهاجمان، امكان ارتقاء امتیاز و اجرای كد از طریق دور (RCE) دهد. این حفره ی امنیتی كه توسط محققی با نام مستعار «Awakened» كشف شده، بعنوان یك اشكال «double-free» توصیف و به آن شناسه ی « CVE CVE-2019-11932» اختصاص داده شده است.
این نقص، در نسخه ی 2.19.230 واتس اپ در دستگاه های دارای اندروید 8.1 و 9.0 اجازه ی اجرای كد از طریق دور را می دهد و در نسخه های قبلی فقط می تواند برای حملات انكار سرویس (DoS) استفاده گردد. صدمه پذیری شناسایی شده، در یك كتابخانه ی منبع باز به نام «libpl_droidsonroids_gif.so» وجود دارد كه توسط واتس اپ برای تولید پیش نمایش پرونده های GIF استفاده می شود.
بنا بر اعلام مركز ماهر(مركز مدیریت امداد و هماهنگی رخدادهای كامپیوتر ای) بهره برداری از این نقص، شامل ارسال یك پرونده ی GIF مخرب است كه می تواند هنگام بازكردن گالری واتس اپ توسط كاربر (به عنوان مثال، زمانی كه كاربر می خواهد برای یكی از مخاطبین خود تصویری ارسال كند) به صورت خودكار سبب صدمه پذیری شود.
به نقل از این محقق، مهاجم نمی تواند تنها با ارسال یك GIF ویژه، از این نقص بهره برداری كند و كنترل تلفن همراه را در دست بگیرد. مهاجم ابتدا باید از صدمه پذیری دیگری كه در تلفن كاربر وجود دارد، سوءاستفاده كند تا به چیدمان حافظه دسترسی پیدا كند، چونكه یك اشكال « double-free » نیاز دارد تا یك مكان از حافظه را دوبار فراخوانی كند و این كار می تواند منجر به خرابی یك برنامه یا ایجاد یك صدمه پذیری شود.
در این حالت، هنگامی كه یك كاربر واتس اپ، نمایه ی گالری را برای ارسال پرونده ی رسانه باز می كند، واتس اپ آنرا با استفاده از یك كتابخانه ی منبع باز بومی به نام «libpl_droidsonroids_gif.so » برای تولید پیش نمایش پرونده ی GIF كه شامل چندین فریم رمزگذاری شده است، تجزیه می كند.
برای ذخیره سازی فریم های رمزگشایی شده، از بافری با نام "rasterBits" استفاده می شود. اگر همه ی فریم ها دارای اندازه ی یكسان باشند، مجدداً از "rasterBits" برای ذخیره ی قاب های رمزگشایی شده، بدون تخصیص مجدد استفاده می شود كه همین مساله می تواند به مهاجم اجازه ی سوءاستفاده از صدمه پذیری دهد.
بعد از بهره برداری، دو بردار حمله وجود دارد كه مهاجمان می توانند از آن استفاده كنند. نخستین مورد، افزایش امتیاز محلی است كه در آن، یك برنامه ی مخرب روی دستگاه نصب می شود كه آدرس كتابخانه های "zygote" (فرایند قالب برای هر برنامه و سرویس آغازشده در دستگاه) را جمع آوری می كند و یك فایل GIF مخرب تولید می كند كه منجر به اجرای كد در متن واتس اپ می شود. این كار به نرم افزار مخرب اجازه می دهد تا پرونده های موجود در سندباكس واتس اپ همچون پایگاه داده ی پیام را سرقت كند.
بردار حمله ی دوم، RCE است كه در آن، یك مهاجم با برنامه ای كه دارای صدمه پذیری افشای اطلاعات حافظه ی از طریق دور است، برای جمع آوری آدرس های كتابخانه های "zygote" و تهیه ی یك فایل GIF مخرب جفت می شود. به محض اینكه كاربر نمای گالری را در واتس اپ باز می كند، پرونده ی GIF یك پوسته در زمینه ی واتس اپ به وجود می آورد.
محقق Awakend، فیسبوك را از این اشكال آگاه و این شركت، همان زمان وصله ی رسمی برای برنامه را در نسخه ی واتس اپ 2.19.244 منتشر نمود. ازاین رو به كاربران سفارش می شود كه واتس اپ خویش را به این نسخه به روز كنند تا از این اشكال در امان بمانند.



زمان: 23:00:15
گروه: مطالب عمومی
بازدید: 12
امتیاز: 5.0
این مطلب را می پسندید؟
(0)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:

ایمیل:

نظر: