اجرای کدهای مخرب در سیستم‌های مک با اتصال دستگاه‌های USB

 

یکی از آسیب پذیری هایی که توسط شرکت اپل در آخرین به روزرسانی های امنیتی وصله شده، یک آسیب پذیری اجرای کد دلخواه در macOS است که مهاجم از طریق دستگاه های USB می تواند از آن بهره برداری کند. این آسیب پذیری در ماه آوریل سال جاری توسط محققان ترندمیکرو کشف و به اپل گزارش شد. گفته می شود این اشکال در fsck_msdos وجود دارد که ابزاری است که برای بررسی و برطرف کردن خطاهای موجود در فایل سیستم های FAT طراحی شده است. 


این ابزار زمانی که یک دستگاه با فایل سیستم FAT به سیستم متصل می‌شود، به‌طور خودکار فراخوانی می‌شود و بهره‌برداری از این آسیب‌پذیری به دستگاه مخرب اجازه‌ی اجرای کدهای دلخواه بر روی دستگاه مک را می‌دهد. ترندمیکرو می‌گوید این آسیب‌پذیری در اثر یک اشکال خرابی حافظه به‌وجود آمده و بهره‌برداری از آن می‌تواند کنترل دستگاه آسیب‌پذیر را در اختیار مهاجمان قرار دهد. 


محققان می‌گویند هنوز شواهدی مبنی بر بهره‌برداری از این آسیب‌پذیری در دنیای واقعی مشاهده نشده است ولی به کاربران مک توصیه می‌شود تا هرچه سریع‌تر سیستم‌های خود را به‌روزرسانی کنند. این آسیب‌پذیری دارای شناسه‌ی CVE-2017-13811 بوده و اپل با انتشار macOS High Sierra 10.13.1 آن را وصله کرده است. در این نسخه‌ی جدید نزدیک به ۱۵۰ آسیب‌پذیری از جمله ۳ آسیب‌پذیری مرتبط با KRACK وصله شده است.


ترندمیکرو توضیح می‌دهد ابزار fsck_msdos در دیگر سیستم عامل‌های مبتنی بر BSD از جمله اندروید نیز مورد استفاده قرار گرفته است. به همین دلیل به دیگر شرکت‌ها از جمله گوگل نیز این آسیب‌پذیری را اطلاع داده است. به نظر می‌رسد این آسیب‌پذیری در اندروید وصله نشود چرا که ابزار fsck_msdos تحت دامنه‌ی محدود SELinux اجرا می‌شود. هرچند گوگل به دنبال راهی است که در نسخه‌های بعدی اندروید این مشکل را برطرف کند. 


مهم‌ترین توصیه‌ای که محققان امنیتی برای جلوگیری از بهره‌برداری از این آسیب‌پذیری به کاربران می‌کنند این است که حتما در اتصال دستگاه‌های USB به سیستم‌های مک احتیاط کنند چرا که یکی از شایع‌ترین روش‌های توزیع بدافزار، استفاده از دستگاه‌های USB و متصل‌شونده به سیستم‌ها است. 

 

منبع

پست‌های مشابه

Leave a Comment