بررسی گزارش مرکز ماهر آسیبپذیری BitDefender ؛ درگاه ورودی هکرها! همه ما میدانیم که راهکارهای زیادی برای تأمین امنیت شرکت یا سازمان در مقابل تهدیدات سایبری وجود دارد. اما امروزه خیلی از این راهحلهای امنیتی برای خود شرکتها و یا سازمانها تبدیل به تهدید شده است. اخیراً یک آسیبپذیری در آنتیویروس BitDefender مشاهده شده که […]
بررسی گزارش مرکز ماهر
آسیبپذیری BitDefender ؛ درگاه ورودی هکرها!
همه ما میدانیم که راهکارهای زیادی برای تأمین امنیت شرکت یا سازمان در مقابل تهدیدات سایبری وجود دارد. اما امروزه خیلی از این راهحلهای امنیتی برای خود شرکتها و یا سازمانها تبدیل به تهدید شده است. اخیراً یک آسیبپذیری در آنتیویروس BitDefender مشاهده شده که به هکرها امکان اجرای کد دلخواه از راه دور را میدهد.
به گزارش مناقصهمزایده، شاید اینطور تصور شود که آنتیویروسها و سرویسهای مقابله با تهدیدات امنیتی به دلیل حساسیت بالا نمیتوانند با مشکلات امنیتی روبهرو شوند ولی در جدیدترین گزارش مرکز ماهر آمده است که وجود حفره امنیتی در آنتی ویروس محبوب Bitdefender به مهاجمان اجازه نفوذ به دستگاه کاربر و اجرای کد از راه دور را میدهد.
بنابر آخرین گزارش مرکز ماهر که هفته گذشته منتشر شده، آسیبپذیری جدیدی با شناسه CVE-2020-8102 در آخرین نسخه بهروزرسانی این نرمافزار از نسخه Bitdefender Total Security 2020 شناسایی و به ثبت رسیده که به واسطه آن در داخل مرورگر اختصاصی Safepay، به دلیل اعتبارسنجی نادرست ورودیها، صفحات جعلی و ساختگی قادر خواهند بود دستورات را از راه دور و در فرآیند Safepay Utility اجراء کنند.
این آسیبپذیری به صورت ویژه در نسخه ۲۴٫۰٫۲۰٫۱۱۶ توزیع Total Security 2020 کشف شده است. به صورت پایه این سرویس اتصالات امن HTTPS را بررسی کرده و بنابر دلایل مورد نظر خود ترجیح میدهد از نمایش صفحات خطای مربوط به خود استفاده کند و با آثار مخرب کمتر، در این مورد شبیه به نحوه عملکرد آنتی ویروس کسپرسکی باشد.
این آسیبپذیری توسط Palant Wladimir ،توسعهدهنده Adblock Plus افشاء شده است. وی در فرآیند شناسایی این مشکل از یک وبسرور محلی و یک SSL معتبر استفاده کرده که در مدت کوتاهی، آن را با مقدار نامعتبری تغییر داد. Palant این رفتار را از طریق PoC نشان داد که در آن یک وبسرور در حال اجراء داشت که گواهی SSL معتبر را بر روی اولین درخواست ارائه میداد اما بلافاصله به یک مقدار نامعتبر تبدیل میشد.
این مورد مشخص، مربوط به آنتیویروس Kaspersky با روشهای ورودی مشابه است، اما وبسایتها نیز میتوانند به راحتی برخی از توکنهای امنیتی صفحات خطا را بهدست آورند.
این توکنهای امنیتی برای لغو خطاها در وبسایتهای دیگر قابل استفاده نیستند، اما میتوان از این توکنها برای شروع assembly با مرورگر Safepay مبتنی بر Chromium استفاده کرد.
مطابق گزارش کارشناسانBitdefender، در این فرآیند API هرگز اجازه پذیرفتن دادههای غیرایمن را نمیدهد و مهاجمان سایبری به همان آسیبپذیری حمله میکنند که کارشناسان امنیتی قبلاً در مرورگر ایمن Avast گزارش داده بودند. در این حالت یک مهاجم میتواندflagهای خط فرمان را به راحتی insert کرده و منجر به اجرای اپلیکیشنهای دلخواه شود.
درسته که دیگه از این الگوها استفاده نمیشود اما راهی وجود دارد که بتوان یک وبسایت غیرمجاز در مرورگر Safepay اجراء کرد که همان آسیبپذیری مورد بحث ماست. آنتیویروسها برای ایمن نگه داشتن دستگاههای ما استفاده میشوند اما اگر مورد حمله هکرها قرار بگیرند، میتواند منجر به از دست رفتن شدید سیستم دفاعی و امنیتی ما شود.
Bitdefender در حال بررسی این نقص امنیتی بوده و اکنون یک بهروزرسانی به طور خودکار منتشر کرده که این آسیبپذیری را در نسخههای ۲۴٫۰٫۲۰٫۱۱۶ برطرف میکند.
علاوه براین، محققان مدعی هستند که این آسیبپذیری اثرات خطرناک و قدرتمندی را بهدنبال دارد، چرا که آنتیویروسی را مورد حمله قرار داده است که معمولاً توسط کاربران مختلفی برای حفاظت از دستگاههای خود استفاده میشود.
همانطور که میدانید این آنتیویروس در بین کاربران ایرانی نیز محبوبیت زیادی دارد و لازم است که کاربران آن نسبت به آسیبپذیری کشف شده آگاهی کامل داشته و نسبت به، بهروزرسانی آن اقدام کنند.
کاربران برای کسب اطلاعات بیشتر در مورد این آسیبپذیری میتوانند به گزارش منتشر شده توسط مرکز ماهر از این آسیبپذیری مراجعه کنند
این مطلب بدون برچسب می باشد.
دیدگاه بسته شده است.