ارتباطات و فناوري اطلاعاتامور زیربنایی

جزئیاتی از کشف چند آسیب‌پذیری در یکی از نرم‌افزارهای کنترل سیستم از راه دور

کارشناسان امنیتی به تازگی از کشف چند آسیب‌پذیری با شدت بالا در نصب کننده Splashtop Streamer که یکی از نرم افزارهای مدیریت و کنترل سیستم از راه دور است خبر داده‌اند که نسخه Personal این نرم‌افزار را می‌توان به منظور دسترسی به سیستم‌های موجود در شبکه‌های محلی خانگی (Local) مورد استفاده قرار داد.

به گزارش پایگاه خبری آرمان اقتصادی، آسیب پذیری امنیتی به نقاط ضعف یا آسیب‌پذیری‌های موجود در سیستم‌ها، شبکه‌ها، نرم‌افزارها، داده‌ها یا فرآیندها گفته می شود که می‌توانند به حملات امنیتی منجر شوند. به عبارت دیگر، آسیب‌پذیری امنیتی نقطه‌ای است که مهاجمان می‌توانند از آن بهره‌برداری کنند و دسترسی غیرمجاز به سیستم یا اطلاعات حساس را بدست آورند، اطلاعات را تغییر دهند یا سرویس‌ها را قطع کنند.  

نکته قابل توجه این است هر سازمان یا نهاد ممکن بوده بر اساس نیازها و محتوای خاص خود، تعریفی مشخص برای آسیب پذیری ارائه دهد، بنابراین به صورت کلی تعریف آسیب‌پذیری امنیتی در استانداردها به معنای نقطه‌ای از شبکه، سیستم یا نرم‌افزار است که می‌توانند مهاجمان از آن بهره‌برداری کنند و به سادگی دسترسی غیرمجاز به داده‌ها، سرویس‌ها یا مزایای دیگر امنیتی را بدست آورند.

در این راستا اخیرا کارشناسان امنیت سایبری از کشف چند آسیب پذیری با شدت بالا در نصب کننده Splashtop Streamer  خبر داده‌اند. درباره جزئیات این آسیب پذیری می‌توان گفت از نرم‌افزارهای مدیریت و کنترل سیستم از راه دور است. نسخه Personal این نرم‌افزار را می‌توان به منظور دسترسی به سیستم‌های موجود در شبکه‌های محلی خانگی (Local) مورد استفاده قرار داد.

اخیرا چند آسیب‌پذیری با شدت‌های بالا در نصب‌کننده‌ این نرم‌افزار کشف شده‌اند که همگی آن‌ها از استفاده‌ این نصب‌کننده از پوشه‌ای موقت با دسترسی‌های ضعیف برای ذخیره و بارگذاری فایل‌ها ناشی می‌شوند و امکان ارتقاء سطح دسترسی مهاجم به سطح دسترسی SYSTEM را فراهم می‌کند.

با ارتقاء سطح دسترسی به SYSTEM، مهاجم می‌تواند به تمام فایل‌ها و تنظیمات سیستمی دسترسی پیدا کند. این دسترسی کامل، شامل دسترسی به اطلاعات حساس و قابلیت‌های مدیریت سیستم نیز می‌شود. همچنین می‌تواند کد دلخواه خود را با سطح دسترسی SYSTEM اجرا کند. این به معنای امکان نصب بدافزار، تغییرات مخرب در تنظیمات سیستم، و یا بهره‌برداری از سیستم برای اهداف دیگر است. به علاوه، قادر خواهد بود تغییراتی در رجیستری ویندوز ایجاد کند یا با اجرای کدهای دلخواه باعث آسیب زدن به سیستم‌عامل، داده‌ها، و عملکرد کلی سیستم شود.

رجیستری ویندوز (Windows Registry) یک پایگاه داده‌ سلسله ‌مراتبی و متمرکز است که تنظیمات پیکربندی و اطلاعات حیاتی برای سیستم‌عامل ویندوز و نرم‌افزارهای نصب‌شده روی آن را ذخیره می‌کند. این پایگاه داده به عنوان یک هسته مرکزی برای مدیریت تنظیمات سیستم‌عامل، دستگاه‌های سخت‌افزاری، برنامه‌ها و کاربران عمل می‌کند.

هرگونه تغییر نادرست در رجیستری می‌تواند منجر به ناپایداری سیستم، خطاهای اجرایی، اجرای نامناسب نرم‌افزارها یا حتی ناتوانی در راه‌اندازی سیستم‌عامل شود. مهاجمان می‌توانند از رجیستری برای نصب بدافزار، تغییر تنظیمات امنیتی و ایجاد دسترسی‌های غیرمجاز استفاده کنند. برای مثال، تنظیمات Startup در رجیستری می‌توانند برای اجرای برنامه‌های مخرب در هر بار راه‌اندازی سیستم استفاده شوند.  

علاقه‌مندان برای کسب اطلاعات بیشتر از جزئیات این آسیب پذیری می‌توانند به این لینک مراجعه کنند. در همین رابطه کارشناسان امنیتی توصیه می کنند برای کاهش خطر این آسیب‌پذیری‌ها، در ابتدا نرم‌افزار به آخرین نسخه‌ی موجود به‌روزرسانی شود. همچنین محدودسازی دسترسی کاربران به پوشه‌های موقتی مانند %TEMP% جهت جلوگیری از قابلیت ایجاد تغییر در آن‌ها توصیه می‌ شود.

 ضمن ارائه‌ حداقل سطح دسترسی به هر نرم‌افزار، باید در فرایند نصب دقت شود که فایل مشکوکی در پوشه‌های نصب موجود نباشد، به این منظور می‌توان از نرم‌افزارهای امنیتی و ابزارهای بررسی و اسکن خودکار بدافزار نیز استفاده کرد.      

گفتنی است اوایل مرداد ماه نیز چندین آسیب‌پذیری در مرورگر گوگل کروم کشف شد که می‌توانست توسط مهاجم منجر به اجرای دلخواه کد شود و به مهاجمان امکان می‌داد تا در صورت بهره‌برداری موفق، برنامه‌های مختلف را نصب و آن‌ها را پیکربندی کند. این آسیب‌پذیری‌ها در موتور جاوا اسکریپت، ضبط صفحه ‌نمایش، جریان رسانه، صوت، پیمایش و ابزارهای توسعه‌دهنده گوگل کروم وجود داشت که شدیدترین آن‌ها می‌توانست منجر به اجرای کد دلخواه شود.

انتهای پیام

منبع

ایسنا

همچنین بخوانید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا