برای دومین بار در طول یک هفته، باید کاربران پیامرسان سیگنال برنامههای خود را بهروزرسانی کنند تا آسیبپذیری تزریق کد که به تازگی در این پیامرسان کشف شده، وصله شود. این آسیبپذیری که روز دوشنبه و توسط همان گروه امنیتی کشف شده، مشابه آسیبپذیری قبلی است. با بهرهبرداری از این آسیبپذیری جدید، مهاجم میتواند تنها با ارسال یک پیام به گیرنده و بدون نیاز به هیچ تعاملی، کدهای مخرب خود را بر روی پیامرسان قربانی تزریق کرده و اجرایی کند. برای آشنایی با آسیبپذیری (CVE-2018-10994) و اینکه این حمله چگونه اجرا میشود، میتوانید به ۲ گزارش قبلی ما مراجعه کنید.
تنها تفاوتی که در آسیبپذیری قبلی و جدید وجود دارد، وجود آنها در توابع مختلف است. آسیبپذیری قبلی در تابعی وجود داشت که لینکها را در پیامرسان به اشتراک میگذاشت ولی آسیبپذیری فعلی با شناسهی CVE-2018-11101 در که پیامهای نقلقولی را در پیامرسان مدیریت میکند. پیامهای نقلقول برای پاسخ دادن به پیامهای قبلی مورد استفاده قرار میگیرند.
بهعبارت دیگر برای بهرهبرداری از این آسیبپذیری جدید، تنها چیزی که مهاجم نیاز دارد، ارسال لینک مخرب HTML/javascript به پیامرسان سیگنال قربانی و در ادامه نقلقول کردن همان پیام با یک متن تصادفی است. اگر قربانی این پیام نقلقولشده را که در آن بار دادهی مخرب وجود دارد، مشاهده کند، لینک مخرب بدون نیاز به تعامل با کاربر اجرا خواهد شد.
تاکنون کدهای اثبات مفهومی از بار دادهای در قالب iFrame، تصویر و ویدئو استفاده کردهاند که منجر به آسیبپذیری تزریق دستور میشود ولی محققان در تلاش هستند تا کد اثبات مفهومی جدیدی را توسعه دهند. در این کد جدید یک مهاجم از راه دور قادر خواهد بود تنها با ارسال یک پیام، مکالمات قربانی را بهصورت متنساده به سرقت ببرد. این موضوع با روح رمزنگاری انتها به انتها در پیامرسان سیگنال در تناقض بوده و باعث میشود مهاجمان بدون شکستن رمزنگاری، بتوانند به پیامهای قربانی دسترسی داشته باشند.
محققان همچنین در وبلاگ خود نشان دادند که مهاجمان میتوانند از فایلهای موجود بر روی سرور SMB راه دور در قالب یک iFrame استفاده کنند که باعث میشود نفوذگر بتواند پسوردهای درهمسازیشده NTLMv2 کاربران ویندوز را به سرفت ببرد. هرچند محققان چنین حملهای را ادعا نکردهاند ولی اگر حملهتزریق کد بتواند سیستم قربانی را وادار کند تا با سرور راه دور SMB عملیات احراز هویت را انجام دهد، میتوان ادعا کرد که نام کاربری و پسورد قربانی در معرض خطر قرار خواهد گرفت.
این گروه امنیتی بهطور مسئولانه آسیبپذیری را به گروه توسعهدهندهی سیگنال گزارش دادند و این آسیبپذیری در نسخهی رومیزی ۱٫۱۱٫۰ برای ویندوز، لینوکس و macOS وصله شده است. سیگنال دارای قابلیت بهروزرسانی خودکار است و میتوان گفت احتمالا تاکنون بسیاری از نرمافزارها بهروزرسانی شدهاند. هرچند اگر برنامهی شما به آخرین نسخه بهروزرسانی نشده، در اسرع وقت این آسیبپذیریها را وصله کنید.