آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) بر اساس شواهدی مبنی بر بهرهبرداری فعال، مجموعهای از هشت نقص را در فهرست آسیبپذیریهای شناخته شده (KEV) قرار داده است. این موارد شامل شش نقص هستند که روی گوشیهای هوشمند سامسونگ و دو آسیبپذیری روی دستگاههای D-Link تأثیر میگذارند. تمامی این نقصها از سال ۲۰۲۱ اصلاح شدهاند: CVE-2021-25394 (امتیاز ۴/۶ در مقیاس CVSS) – آسیبپذیری race condition در دستگاههای تلفن همراه سامسونگ CVE-2021-25395 (امتیاز ۴/۶ در مقیاس CVSS) – آسیبپذیری race condition در دستگاههای تلفن همراه سامسونگ CVE-2021-25371 (امتیاز ۷/۶ در مقیاس CVSS) – یک آسیبپذیری نامشخص در درایور DSP مورداستفاده در دستگاههای تلفن همراه سامسونگ که امکان بارگیری کتابخانههای دلخواه ELF را فراهم میکند. CVE-2021-25372 (امتیاز ۷/۶ در مقیاس CVSS) – بررسی مرزهای نامناسب دستگاههای تلفن همراه سامسونگ در درایور DSP CVE-2021-25487 (امتیاز ۸/۷ در مقیاس CVSS) – آسیبپذیری خواندن خارج از محدوده دستگاههای تلفن همراه سامسونگ که منجر به اجرای کد دلخواه میشود. CVE-2021-25489 (امتیاز ۵/۵ در مقیاس CVSS) – آسیبپذیری اعتبارسنجی ورودی نامناسب دستگاههای موبایل سامسونگ که منجر به kernel panic میشود. CVE-2019-17621 (امتیاز ۸/۹ در مقیاس CVSS) – یک آسیبپذیری اجرای کد از راه دور تأیید نشده در روتر D-Link DIR-859 CVE-2019-20500 (امتیاز ۸/۷ در مقیاس CVSS) – یک آسیبپذیری تزریق فرمان سیستمعامل تأیید شده در D-Link DWL-2600AP اضافهشدن دو آسیبپذیری D-Link به دنبال گزارشی از Palo Alto Networks Unit 42 در ماه گذشته در مورد عوامل تهدید مرتبط با یک نوع باتنت Mirai است که از نقصهایی در چندین دستگاه اینترنت اشیا برای انتشار بدافزار در مجموعهای از حملات که در مارس ۲۰۲۳ شروع شد، استفاده میکنند. بااینحال، هنوز مشخص نیست که چگونه از نقص دستگاههای سامسونگ در سطح اینترنت استفاده میشود. اما باتوجهبه ماهیت هدفگیری، این احتمال وجود دارد که آنها توسط یک فروشنده نرمافزارهای جاسوسی تجاری در حملات بسیار هدفمند مورداستفاده قرار گرفته باشند. شایانذکر است که Google Project Zero مجموعهای از نقصها را در نوامبر ۲۰۲۲ فاش کرد که به گفته خودش بهعنوان بخشی از یک زنجیره بهرهبرداری برای گوشیهای سامسونگ تسلیحاتی شده است. باتوجهبه بهرهبرداری فعال، آژانسهای شعبه اجرایی غیرنظامی فدرال (FCEB) موظفاند تا ۲۰ ژوئیه ۲۰۲۳ اصلاحات لازم را برای ایمنسازی شبکههای خود در برابر تهدیدات احتمالی اعمال کنند. [۱] https://www.cisa.gov/news-events/alerts/2023/06/29/cisa-adds-eight-known-exploited-vulnerabilities-catalog
[۲] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[۳] https://unit42.paloaltonetworks.com/mirai-variant-targets-iot-exploits [۴] https://googleprojectzero.blogspot.com/2022/11/a-very-powerful-clipboard-samsung-in-the-wild-exploit-chain.html
[۵] https://thehackernews.com/2023/07/cisa-flags-8-actively-exploited-flaws.html
ثبت ديدگاه