آتلانتیس

به همین دلیل است که شما همیشه باید دو بار قبل از باز کردن فایل‌های پیوست‌ یک پست الکترونیک به ظاهر بی‌گناه، به ویژه فایل‌های word و pdf، فکر کنید.

محققان امنیتی سایبری در Cisco Talos برای بار دیگر چندین آسیب‌پذیری امنیتی بحرانی را در پردازشگر کلمه آتلانتیس کشف کردند که به یک مهاجم از راه دور اجازه می‌دهد تا کد دلخواه را بر روی کامپیوترهای مورد هدف اجرا کند.

پردازشگر کلمه آتلانتیس که یک جایگزین برای مایکروسافت ورد است در حقیقت یک برنامه پردازش کلمه سریع است که به کاربران اجازه می دهد تا به راحتی اسناد Word را ایجاد کرده، بخوانند و یا ویرایش کنند. همچنین می تواند برای تبدیل اسناد TXT ،RTF ،ODT ،DOC ،WRI یا DOCX به ePub نیز استفاده شود.

تنها ۵۰ روز پس از افشای ۸ آسیب‌پذیری اجرای کد در نسخه های قبلی پردازنده کلمه آتلانتیس، تیم Talos امروز جزئیات و بهره بردارهای اثبات ادعا را برای ۳ آسیب‌پذیری دیگر اجرای کد از راه دور در این برنامه منتشر کردند.

تمام این سه آسیب‌پذیری که در زیر آورده شده‌اند، اجازه می‌دهد تا حمله‌کننده‌ها حافظه برنامه را خراب کنند و کد دلخواه را در زمینه برنامه مورد نظر اجرا کنند.

  • محاسبه غلط حجم بافر (CVE-2018-4038) – یک آسیب‌پذیری قابل بهره‌برداریِ نوشتنِ دلخواه در تجزیه‌کننده فرمت سند بازِ(۱) پردازشگر کلمه آتلانتیس در هنگامی که در حال خاتمه دادن(۲) به یک رشته است.
  • اعتبارسنجی نامناسب شاخص آرایه (CVE-2018-4039) – یک آسیب‌پذیری نوشتنِ خارج از محدوده در پیاده‌سازی PNG وجود دارد.
  • استفاده از متغیر مقداردهی نشده(۳) (CVE-2018-4040) – یک آسیب‌پذیری اشاره‌گر مقداردهی نشده‌ی قابل بهره‌برداری در تجزیه‌کننده فرمت متن غنی(۴) در پردازشگر کلمه آتلانتیس وجود دارد.

همه این آسیب‌پذیری‌ها بر روی نسخه‌های ۳٫۲٫۷٫۱، ۳٫۲٫۷٫۲ از پردازشگر کلمه آتلانتیس وجود دارند و می‌توانند توسط متقاعد کردن یک قربانی به باز کردن یک سند به طور خاص دستکاری شده‌ی موذی مورد بهره‌برداری قرار گیرند.

محققان Talos تمام این آسیب‌پذیری‌ها را به توسعه‌دهندگان این نرم افزار آسیب دیده گزارش کردند که اکنون نسخه به روز شده ۳٫۲٫۱۰٫۱ منتشر شده است که این مسائل را برطرف کرده است[۱].

به شدت توصیه می‌شود که نرم‌افزار پردازش کلمه‌ی خود را به آخرین نسخه ارتقا دهید و علاقه مندان به یادگیری مسائل امنیتی بیشتر می توانند برای جزئیات فنی به وبلاگ Talos مراجعه کنند[۲].

ساده‌ترین راه برای جلوگیری از آسیب دیدن نسبت به حملات ناشی از چنین آسیب پذیری هایی این است که هرگز نباید هر سندی که در یک پست الکترونیک که توسط منابع ناشناس یا غیرقابل اعتماد ارسال شده است را باز کنید.

منابع

[۱] https://www.atlantiswordprocessor.com/en/downloads.htm

[۲] https://blog.talosintelligence.com/2018/11/Atlantis-Word-Processor-RCE-vulns.html

[۳] https://thehackernews.com/2018/11/word-processor-vulnerability.html


(۱) open document format parser
(۲) null-terminate
(۳) Uninitialized
(۴) rich text format parser