به همین دلیل است که شما همیشه باید دو بار قبل از باز کردن فایلهای پیوست یک پست الکترونیک به ظاهر بیگناه، به ویژه فایلهای word و pdf، فکر کنید.
محققان امنیتی سایبری در Cisco Talos برای بار دیگر چندین آسیبپذیری امنیتی بحرانی را در پردازشگر کلمه آتلانتیس کشف کردند که به یک مهاجم از راه دور اجازه میدهد تا کد دلخواه را بر روی کامپیوترهای مورد هدف اجرا کند.
پردازشگر کلمه آتلانتیس که یک جایگزین برای مایکروسافت ورد است در حقیقت یک برنامه پردازش کلمه سریع است که به کاربران اجازه می دهد تا به راحتی اسناد Word را ایجاد کرده، بخوانند و یا ویرایش کنند. همچنین می تواند برای تبدیل اسناد TXT ،RTF ،ODT ،DOC ،WRI یا DOCX به ePub نیز استفاده شود.
تنها ۵۰ روز پس از افشای ۸ آسیبپذیری اجرای کد در نسخه های قبلی پردازنده کلمه آتلانتیس، تیم Talos امروز جزئیات و بهره بردارهای اثبات ادعا را برای ۳ آسیبپذیری دیگر اجرای کد از راه دور در این برنامه منتشر کردند.
تمام این سه آسیبپذیری که در زیر آورده شدهاند، اجازه میدهد تا حملهکنندهها حافظه برنامه را خراب کنند و کد دلخواه را در زمینه برنامه مورد نظر اجرا کنند.
- محاسبه غلط حجم بافر (CVE-2018-4038) – یک آسیبپذیری قابل بهرهبرداریِ نوشتنِ دلخواه در تجزیهکننده فرمت سند بازِ(۱) پردازشگر کلمه آتلانتیس در هنگامی که در حال خاتمه دادن(۲) به یک رشته است.
- اعتبارسنجی نامناسب شاخص آرایه (CVE-2018-4039) – یک آسیبپذیری نوشتنِ خارج از محدوده در پیادهسازی PNG وجود دارد.
- استفاده از متغیر مقداردهی نشده(۳) (CVE-2018-4040) – یک آسیبپذیری اشارهگر مقداردهی نشدهی قابل بهرهبرداری در تجزیهکننده فرمت متن غنی(۴) در پردازشگر کلمه آتلانتیس وجود دارد.
همه این آسیبپذیریها بر روی نسخههای ۳٫۲٫۷٫۱، ۳٫۲٫۷٫۲ از پردازشگر کلمه آتلانتیس وجود دارند و میتوانند توسط متقاعد کردن یک قربانی به باز کردن یک سند به طور خاص دستکاری شدهی موذی مورد بهرهبرداری قرار گیرند.
محققان Talos تمام این آسیبپذیریها را به توسعهدهندگان این نرم افزار آسیب دیده گزارش کردند که اکنون نسخه به روز شده ۳٫۲٫۱۰٫۱ منتشر شده است که این مسائل را برطرف کرده است[۱].
به شدت توصیه میشود که نرمافزار پردازش کلمهی خود را به آخرین نسخه ارتقا دهید و علاقه مندان به یادگیری مسائل امنیتی بیشتر می توانند برای جزئیات فنی به وبلاگ Talos مراجعه کنند[۲].
سادهترین راه برای جلوگیری از آسیب دیدن نسبت به حملات ناشی از چنین آسیب پذیری هایی این است که هرگز نباید هر سندی که در یک پست الکترونیک که توسط منابع ناشناس یا غیرقابل اعتماد ارسال شده است را باز کنید.
منابع
[۱] https://www.atlantiswordprocessor.com/en/downloads.htm
[۲] https://blog.talosintelligence.com/2018/11/Atlantis-Word-Processor-RCE-vulns.html
[۳] https://thehackernews.com/2018/11/word-processor-vulnerability.html
(۱) open document format parser
(۲) null-terminate
(۳) Uninitialized
(۴) rich text format parser
ثبت ديدگاه