چهار آسیبپذیری با شدت بالا در یک framework که توسط برنامههای سیستمی از پیش نصبشده در اندروید با میلیونها بار دانلود استفاده میشود، کشف شده است.
مشکلاتی که اکنون توسط این توسعهدهنده یعنی MCE Systems برطرف شده است، میتواند بهطور بالقوه به عوامل تهدید اجازه دهد تا حملات از راه دور و محلی انجام دهند یا بهعنوان بردارهایی برای به دست آوردن اطلاعات حساس با بهرهگیری از امتیازات گسترده سیستم مورد سوءاستفاده قرار گیرند.
تیم تحقیقاتی Microsoft 365 Defender در گزارشی که روز جمعه ۲۷ می ۲۰۲۲ منتشر شد دراینباره گفت [۱]: «همانطور که این روزها در بسیاری از برنامههای از پیش نصبشده یا پیشفرض که اکثر دستگاههای اندرویدی با آنها عرضه میشوند دیده میشود، برخی از برنامههای آسیبدیده را نمیتوان بهطور کامل حذف یا غیرفعال کرد بدون اینکه دسترسی ریشه به دستگاه داشته باشند.»
نقاط ضعف، که از تزریق فرمان تا افزایش امتیاز محلی را شامل میشود، به شناسههای CVE-2021-42598، CVE-2021-42599، CVE-2021-42600، و CVE-2021-42601 با امتیازات ۷ و ۹/۸ در مقیاس CVSS اختصاص داده شده است.
مایکروسافت لیست کامل برنامههایی را که از این framework آسیبپذیرِ موردبحث استفاده میکنند، که برای ارائه مکانیسمهای خود تشخیصی برای شناسایی و رفع مشکلات تأثیرگذار بر دستگاه اندرویدی طراحی شده است، فاش نکرد.
این همچنین به این معنی است که این framework دارای مجوزهای دسترسی گستردهای ازجمله مجوزهای صوتی، دوربین، برق، مکان، دادههای حسگر و ذخیرهسازی برای انجام عملکردهای خود است. همراه با مشکلات شناساییشده در این سرویس، مایکروسافت گفت که میتواند به مهاجم اجازه دهد تا درهای پشتی دائمی را پیادهسازی و کنترل کامل دستگاه را در دست بگیرد.
برخی از برنامههای آسیبدیده از ارائهدهندگان خدمات تلفن همراه بینالمللی مانند Telus، AT&T، Rogers، Freedom Mobile و Bell Canada هستند:
- Mobile Klinik Device Checkup(com.telus.checkup)
- Device Help(com.att.dh)
- MyRogers(com.fivemobile.myaccount)
- Freedom Device Care(com.freedom.mlp.uat), and
- Device Content Transfer(com.ca.bell.contenttransfer)
علاوه بر این، مایکروسافت به کاربران توصیه میکند که مراقب بسته برنامه “com.mce.mceiotraceagent” باشند، برنامهای که ممکن است توسط تعمیرگاههای تلفن همراه نصب شده باشد و در صورت یافتن آن را از تلفنهایشان حذف کنند.
برنامههای حساس، اگرچه از قبل توسط ارائهدهندگان تلفن نصب شدهاند، اما در فروشگاه Google Play نیز موجود هستند و گفته میشود که بررسیهای ایمنی خودکار این فروشگاه برنامه را بدون برافراشتن هیچ علامت قرمزی پشت سر گذاشتهاند، زیرا فرآیند برای بررسی این مشکلات مهندسی نشده است، چیزی که از آن زمان اصلاح شده است.
منابع
[۱] https://www.microsoft.com/security/blog/2022/05/27/android-apps-with-millions-of-downloads-exposed-to-high-severity-vulnerabilities
[۲] https://thehackernews.com/2022/05/microsoft-finds-critical-bugs-in-pre.html
ثبت ديدگاه