آسیب‌پذیری BitDefender ؛ درگاه ورودی هکرها!

بررسی گزارش مرکز ماهر آسیب‌پذیری BitDefender ؛ درگاه ورودی هکرها! همه ما می‌دانیم که راهکارهای زیادی برای تأمین امنیت شرکت یا سازمان در مقابل تهدیدات سایبری وجود دارد. اما امروزه خیلی از این راه‌حل‌های امنیتی برای خود شرکت‌ها و یا سازمان‌ها تبدیل به تهدید شده است. اخیراً یک آسیب‌پذیری در آنتی‌ویروس BitDefender مشاهده شده که […]

بررسی گزارش مرکز ماهر

آسیب‌پذیری BitDefender ؛ درگاه ورودی هکرها!

همه ما می‌دانیم که راهکارهای زیادی برای تأمین امنیت شرکت یا سازمان در مقابل تهدیدات سایبری وجود دارد. اما امروزه خیلی از این راه‌حل‌های امنیتی برای خود شرکت‌ها و یا سازمان‌ها تبدیل به تهدید شده است. اخیراً یک آسیبپذیری در آنتی‌ویروس BitDefender مشاهده شده که به هکرها امکان اجرای کد دلخواه از راه دور را می‌دهد.

به گزارش مناقصه‌مزایده، شاید اینطور تصور شود که آنتی‌ویروس‌ها و سرویس‌های مقابله با تهدیدات امنیتی به دلیل حساسیت بالا نمی‌توانند با مشکلات امنیتی روبه‌رو شوند ولی در جدیدترین گزارش مرکز ماهر آمده است که وجود حفره امنیتی در آنتی ویروس محبوب Bitdefender به مهاجمان اجازه نفوذ به دستگاه کاربر و اجرای کد از راه دور را می‌دهد.

بنابر آخرین گزارش مرکز ماهر که هفته گذشته منتشر شده، آسیب‌پذیری جدیدی با شناسه CVE-2020-8102 در آخرین نسخه به‌روزرسانی این نرم‌افزار از نسخه Bitdefender Total Security 2020 شناسایی و به ثبت رسیده که به واسطه آن در داخل مرورگر اختصاصی Safepay، به دلیل اعتبارسنجی نادرست ورودی‌ها، صفحات جعلی و ساختگی قادر خواهند بود دستورات را از راه دور و در فرآیند Safepay Utility اجراء کنند.

این آسیب‌پذیری به صورت ویژه در نسخه‌ ۲۴٫۰٫۲۰٫۱۱۶ توزیع Total Security 2020 کشف شده است. به صورت پایه این سرویس اتصالات امن HTTPS را بررسی کرده و بنابر دلایل مورد نظر خود ترجیح می‌دهد از نمایش صفحات خطای مربوط به خود استفاده کند و با آثار مخرب کمتر، در این مورد شبیه به نحوه عملکرد آنتی ویروس کسپرسکی باشد.

این آسیب‌پذیری توسط Palant Wladimir ،توسعه‌دهنده Adblock Plus افشاء شده است. وی در فرآیند شناسایی این مشکل از یک وب‌سرور محلی و یک SSL معتبر استفاده کرده که در مدت کوتاهی، آن را با مقدار نامعتبری تغییر داد. Palant این رفتار را از طریق PoC نشان داد که در آن یک وب‌سرور در حال اجراء داشت که گواهی SSL معتبر را بر روی اولین درخواست ارائه می‌داد اما بلافاصله به یک مقدار نامعتبر تبدیل می‌شد.

این مورد مشخص، مربوط به آنتی‌ویروس Kaspersky با روش‌های ورودی مشابه است، اما وب‌سایت‌ها نیز می‌توانند به راحتی برخی از توکن‌های امنیتی صفحات خطا را به‌دست آورند.

این توکن‌های امنیتی برای لغو خطاها در وب‌سایت‌های دیگر قابل استفاده نیستند، اما می‌توان از این توکن‌ها برای شروع assembly با مرورگر Safepay مبتنی بر Chromium استفاده کرد.

مطابق گزارش کارشناسانBitdefender، در این فرآیند API هرگز اجازه پذیرفتن داده‌های غیرایمن را نمی‌دهد و مهاجمان سایبری به همان آسیبپذیری حمله می‌کنند که کارشناسان امنیتی قبلاً در مرورگر ایمن Avast گزارش داده بودند. در این حالت یک مهاجم می‌تواندflagهای خط فرمان را به راحتی insert کرده و منجر به اجرای اپلیکیشن‌های دلخواه شود.

درسته که دیگه از این الگوها استفاده نمی‌شود اما راهی وجود دارد که بتوان یک وب‌سایت غیرمجاز در مرورگر Safepay اجراء کرد که همان آسیبپذیری مورد بحث ماست. آنتی‌ویروس‌ها برای ایمن نگه داشتن دستگاه‌های ما استفاده می‌شوند اما اگر مورد حمله هکرها قرار بگیرند، می‌تواند منجر به از دست رفتن شدید سیستم دفاعی و امنیتی ما شود.

Bitdefender در حال بررسی این نقص امنیتی بوده و اکنون یک به‌روزرسانی به طور خودکار منتشر کرده که این آسیبپذیری را در نسخه‌های ۲۴٫۰٫۲۰٫۱۱۶ برطرف می‌کند.

علاوه براین، محققان مدعی هستند که این آسیب‌پذیری اثرات خطرناک و قدرتمندی را به‌دنبال دارد، چرا که آنتی‌ویروسی را مورد حمله قرار داده است که معمولاً توسط کاربران مختلفی برای حفاظت از دستگاه‌های خود استفاده می‌شود.

همانطور که می‌دانید این آنتی‌ویروس در بین کاربران ایرانی نیز محبوبیت زیادی دارد و لازم است که کاربران آن نسبت به آسیبپذیری کشف شده آگاهی کامل داشته و نسبت به، به‌روزرسانی آن اقدام کنند.

کاربران برای کسب اطلاعات بیشتر در مورد این آسیب‌پذیری می‌توانند به گزارش منتشر شده توسط مرکز ماهر از این آسیب‌پذیری مراجعه کنند