بولتن امنیتی که گوگل روز دوشنبه آنرا عرضه کرد یکی از بزرگترین بولتنهای امنیتی بوده است که این شرکت در عرض یک ماه آنرا منتشر کرده است. گوگل در بهروزرسانی ماه جاری تصمیم گرفت وصلهها را در قالب دو سطح عرضه کند.
سطح وصلههای جزیی (Partial security patch level): این سطح رخنههای رایج و عادی دستگاههای اندرویدی را ترمیم کرده است.
سطح وصلههای کامل (Complete security patch level): این سطح یکسری رخنههای اضافیتر موجود در درایورهای سختافزاری و همچنین مولفههای کرنل یکسری از دستگاههای اندرویدی را ترمیم کرده است.
آسیبپذیری بحرانی اجرای از راه دور کدها (RCE) در سرور رسانهای (MediaServer) اندروید ترمیم شد
بخش اعظمی از آسیبپذیریهای شناسایی شده این ماه در ارتباط با MediaServer بودند. مولفه فوق یکی از اصلیترین بخشهای اندروید بوده که به منظور مدیریت بر پردازش تصاویر و ویدیوها مورد استفاده قرار میگیرد. مولفهای که در چند سال گذشته دردسردهای زیادی را برای سیستمعامل اندروید به وجود آورده است. Stagefright یکی از آسیبپذیریترین مولفههای MediaServer بوده است. همان مولفهای که سال گذشته میلادی درباره آسیبپذیر بودن آن به تفصیل سخن گفتیم.
غول جستجوی فضای مجازی گفته است: «آسیبپذیری موجود در مولفه MediaServer به هکرها اجازه میداد کدهای مخرب خود را از راه دور روی دستگاههای آسیبپذیر اجرا کنند. هکرها این توانایی را داشتند در زمان پردازش فایلهای چندرسانهای موجود در ایمیلها، مرورگرهای وب و پیامهای تصویری از آسیبپذیری فوق بهرهبرداری کنند. در این حالت هکرها کاربر را اغوا میکردند تا فایلهای تصویری یا ویدویی را روی دستگاه خود دانلود کرده یا فایلی که درون ایمیل یا هر برنامه پیامرسان قرار داشت را باز کرده و در ادامه کدهای مخرب مورد نظر خود را اجرا کنند.»
عاملی که باعث خطرناک شدن آسیبپذیری فوق شده بود این بود که برای بهرهبرداری از آسیبپذیری فوق ضرورتی وجود نداشت تا قربانی حتما دستگاه خود را روشن کرده یا فایل ویدویی یا تصویری را باز کند. به واسطه آنکه به محض دریافت فایل چندرسانهای، سیستم فایلی دستگاه مولفه MediaServer را فراخوانی میکرد تا فایل مخرب را پردازش کند. آسیبپذیری فوق اولین بار در ماه ژانویه شناسایی شد. این آسیبپذیری نسخه 4.4.4 کیتکت و 7.1.2 نوقا را تحت تاثیر قرار میدهد.
آسیبپذیری سطح کرنل کوالکام
در کنار ترمیم آسیبپذیریهای رایج، گوگل چهار آسیبپذیری سطح کرنل را نیز در مولفه کوالکام ترمیم کرد. آسیبپذیریهای فوق به هکرها اجازه میدادند به ریشه دستگاه دسترسی پیدا کنند. دو مورد از آسیبپذپریهای موجود در درایورهای کوالکام به هکرها اجازه میدادند سطح امتیازات خود را ارتقا داده و به یک برنامه محلی مخرب این توانایی را بدهند تا کدهای دلخواه خود را در سطح کرنل اجرا کند.
آسیبپذیری بحرانی دیگری که در درایور انرژی (power driver) کوالکام شناسایی شد به یک برنامه محلی مخرب اجازه میداد کد دلخواه خود را در سطح کرنل اجرا کند. گوگل گفته است تا به این لحظه هیچگونه مدرکی که نشان دهد هکرها در دنیای واقعی از این دو آسیبپذیری بهرهبرداری کردهاند دریافت نکرده است. گوگل به کاربران اندروید توصیه کرده است: «با توجه به بحرانی بودن آسیبپذیریهای فوق در اولین فرصت وصلههای مربوطه را دانلود کرده و روی دستگاه خود نصب کنند. دستگاههای پیکسل و نکسوس در چند روز آینده، به طور خودکار بهروزرسانیها را دریافت کرده و نصب خواهند کرد.»
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟