CISAآژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) بر اساس شواهدی مبنی بر بهره‌برداری فعال، مجموعه‌ای از هشت نقص را در فهرست آسیب‌پذیری‌های شناخته شده (KEV) قرار داده است.

این موارد شامل شش نقص هستند که روی گوشی‌های هوشمند سامسونگ و دو آسیب‌پذیری روی دستگاه‌های D-Link تأثیر می‌گذارند. تمامی این نقص‌ها از سال ۲۰۲۱ اصلاح شده‌اند:

CVE-2021-25394 (امتیاز ۴/۶ در مقیاس CVSS) – آسیب‌پذیری race condition در دستگاه‌های تلفن همراه سامسونگ

CVE-2021-25395 (امتیاز ۴/۶ در مقیاس CVSS) – آسیب‌پذیری race condition در دستگاه‌های تلفن همراه سامسونگ

CVE-2021-25371 (امتیاز ۷/۶ در مقیاس CVSS) – یک آسیب‌پذیری نامشخص در درایور DSP مورداستفاده در دستگاه‌های تلفن همراه سامسونگ که امکان بارگیری کتابخانه‌های دلخواه ELF را فراهم می‌کند.

CVE-2021-25372 (امتیاز ۷/۶ در مقیاس CVSS) – بررسی مرزهای نامناسب دستگاه‌های تلفن همراه سامسونگ در درایور DSP

CVE-2021-25487 (امتیاز ۸/۷ در مقیاس CVSS) – آسیب‌پذیری خواندن خارج از محدوده دستگاه‌های تلفن همراه سامسونگ که منجر به اجرای کد دلخواه می‌شود.

CVE-2021-25489 (امتیاز ۵/۵ در مقیاس CVSS) – آسیب‌پذیری اعتبارسنجی ورودی نامناسب دستگاه‌های موبایل سامسونگ که منجر به kernel panic می‌شود.

CVE-2019-17621 (امتیاز ۸/۹ در مقیاس CVSS) – یک آسیب‌پذیری اجرای کد از راه دور تأیید نشده در روتر D-Link DIR-859

CVE-2019-20500 (امتیاز ۸/۷ در مقیاس CVSS) – یک آسیب‌پذیری تزریق فرمان سیستم‌عامل تأیید شده در D-Link DWL-2600AP

اضافه‌شدن دو آسیب‌پذیری D-Link به دنبال گزارشی از Palo Alto Networks Unit 42 در ماه گذشته در مورد عوامل تهدید مرتبط با یک نوع بات‌نت Mirai است که از نقص‌هایی در چندین دستگاه اینترنت اشیا برای انتشار بدافزار در مجموعه‌ای از حملات که در مارس ۲۰۲۳ شروع شد، استفاده می‌کنند.

بااین‌حال، هنوز مشخص نیست که چگونه از نقص دستگاه‌های سامسونگ در سطح اینترنت استفاده می‌شود. اما باتوجه‌به ماهیت هدف‌گیری، این احتمال وجود دارد که آنها توسط یک فروشنده نرم‌افزارهای جاسوسی تجاری در حملات بسیار هدف‌مند مورداستفاده قرار گرفته باشند.

شایان‌ذکر است که Google Project Zero مجموعه‌ای از نقص‌ها را در نوامبر ۲۰۲۲ فاش کرد که به گفته خودش به‌عنوان بخشی از یک زنجیره بهره‌برداری برای گوشی‌های سامسونگ تسلیحاتی شده است.

باتوجه‌به بهره‌برداری فعال، آژانس‌های شعبه اجرایی غیرنظامی فدرال (FCEB) موظف‌اند تا ۲۰ ژوئیه ۲۰۲۳ اصلاحات لازم را برای ایمن‌سازی شبکه‌های خود در برابر تهدیدات احتمالی اعمال کنند.

 

[۱] https://www.cisa.gov/news-events/alerts/2023/06/29/cisa-adds-eight-known-exploited-vulnerabilities-catalog

[۲] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

[۳] https://unit42.paloaltonetworks.com/mirai-variant-targets-iot-exploits

[۴] https://googleprojectzero.blogspot.com/2022/11/a-very-powerful-clipboard-samsung-in-the-wild-exploit-chain.html

[۵] https://thehackernews.com/2023/07/cisa-flags-8-actively-exploited-flaws.html