اگر از LibreOffice استفاده میکنید، باید یکبار دیگر آن را بهروز کنید.
LibreOffice آخرین نسخههای خود یعنی ۶٫۲٫۶ و ۶٫۳٫۰ را از نرمافزار منبع باز خود منتشر کرده است تا سه آسیبپذیری جدید را وصله کند[۱] که میتوانند به مهاجمان اجازه دهند تا دو آسیبپذیری که قبلاً وصله شده بودند را دور بزنند.
LibreOffice یکی از گزینههای محبوب و منبع باز برای مجموعه مایکروسافت آفیس است و برای سیستمعاملهای ویندوز، لینوکس و macOS در دسترس است.
یکی از این دو آسیبپذیری، به نام CVE-2019-9848 که LibreOffice تلاش کرد وصله آن را در ماه گذشته منتشر کند[۲]، یک عیب اجرای کد بود که LibreLogo را تحت تأثیر قرار میداد، یک اسکریپت قابلبرنامهریزی turtle vector graphics که بهطور پیشفرض با LibreOffice حمل میشود.
این نقص به یک مهاجم اجازه میدهد تا یک سند موذی را ایجاد کند که بتواند بدون هیچگونه هشداری برای کاربر هدف، دستورات پایتون دلخواه را اجرا کند.
ظاهراً وصله منتشرشده برای این آسیبپذیری کافی نبوده است، زیرا The Hacker News نیز اواخر ماه گذشته گزارش داد، که به دو محقق امنیتی جداگانه اجازه داده بود که این وصله را دور بزنند و با بهرهگیری از دو آسیبپذیری جدید، این حمله را مجدداً انجام دهند.
CVE-2019-9850: این آسیبپذیری که توسط Alex Inführ کشف شده است به دلیل اعتبارسنجی ناکافی URL در LibreOffice قرار دارد که به مهاجمان موذی اجازه میدهد تا محافظت اضافهشده به وصله CVE-2019-9848 را دور بزنند و مجدداً Callre LibreLogo را از نگهدارندگان رویداد اسکریپت فراخوانی کنند.
CVE-2019-9851: این آسیبپذیری که توسط Gabriel Masei کشف شده است، در یک ویژگی جداگانه قرار دارد که در آن اسناد میتوانند اسکریپتهای از پیش نصبشده را دقیقاً مانند LibreLogo مشخص کنند، که میتواند در رویدادهای مختلف اسکریپت جهانی مانند document-open و غیره اجرا شوند.
وصله آسیبپذیری دوم (CVE-2018-16858) که LibreOffice در ماه فوریه ۲۰۱۹ منتشر کرد، با موفقیت دور زده شده است و مجدداً امکان حمله متقابل دایرکتوری را فراهم میکند که میتواند به اسناد موذی اجازه دهد هر اسکریپتی را از مکانهای دلخواه روی فایل سیستم قربانی اجرا کند.
CVE-2019-9852: این آسیبپذیری که توسط Nils Emmerich از ERNW Research GmbH کشف شده است، یک حمله رمزنگاری URL است که میتواند به مهاجمان اجازه دهد تا وصله حمله directory traversal را دور بزنند.
با بهرهبرداری موفقیتآمیز از این سه آسیبپذیری، یک مهاجم از راه دور میتواند با متقاعد کردن قربانی در باز کردن یک فایل دستکاریشده موذی، دستورات موذی را بهطور مخفیانه روی یک کامپیوتر مورد هدف اجرا کند.
به کاربران LibreOffice توصیه میشود تا در اسرع وقت نرمافزارهای آفیس خود را به آخرین نسخه وصله شده یعنی نسخههای ۶٫۲٫۶ و ۶٫۳٫۰ بهروزرسانی کنند تا از هرگونه حمله که توسط این آسیبپذیریها به وجود میآید، در امان باشند.
منابع
[۱] https://www.libreoffice.org/about-us/security/advisories/
[۲] https://apa.aut.ac.ir/?p=6387
[۳] https://thehackernews.com/2019/08/libreoffice-patch-update.html
ثبت ديدگاه