دو آسیب‌پذیری بحرانی وصله‌شده در نرم‌افزار لیبره‌آفیس دور زده شدند؛ مجددا به‌روزرسانی کنید!

اگر شما هم از آن دسته کسانی هستید که از مجموعه‌ی اداری آزاد و متن‌باز لیبره‌آفیس (LibreOffice) استفاده می‌کنید، باید یک‌بار دیگر آن را به‌روز نمایید. طبق گزارش‌ها، توسعه‌دهندگان نرم‌افزار لیبره‌آفیس به‌منظور وصله‌کردن سه آسیب‌پذیری جدید که امکان دورزدن دو آسیب‌پذیری وصله‌شده را برای مهاجمان فراهم می‌کنند، نسخه‌ی ۶٫۳٫۰/۶٫۲٫۶ این نرم‌افزار را منتشر کرده‌اند. لیبره‌آفیس یکی از نرم‌افزارهای محبوب و جایگزین متن‌باز برای مجموعه‌ی آفیس مایکروسافت است که برای سیستم عامل‌های های ویندوز، لینوکس و macOS در دسترس می‌باشد.

از میان دو آسیب‌پذیری‌ وصله‌شده‌ی مذکور، آسیب‌پذیری اول که با شناسه‌ی CVE-2019-9848 ردیابی شده و در ماه ژوئیه وصله شده بود، یک نقص اجرای کد است که LibreLogo، یک اسکریپت گرافیکی turtle vector قابل‌برنامه‌ریزی که به‌طور پیش‌فرض بر روی نرم‌افزار لیبره‌آفیس وجود دارد، را تحت تأثیر قرار می‌دهد. این اشکال امنیتی به مهاجم اجازه می‌دهد تا با ایجاد یک سند مخرب بدون نمایش هیچ‌گونه اخطاری برای کاربر هدف، در سکوت دستورهای دلخواه به زبان برنامه‌نویسی پایتون را اجرا کند.

ظاهراً وصله‌ی منتشرشده برای این آسیب‌پذیری کافی نبوده است، چراکه اواخر ماه گذشته گزارش شد که دو محقق امنیتی به‌صورت جداگانه توانسته‌اند این وصله را دور زده و با بهره‌برداری از دو آسیب‌پذیری جدید، مجدداً حمله را انجام دهند.

  • آسیب‌پذیری جدید اول که با شناسه‌ی CVE-2019-9850 ردیابی شده و توسط محقق امنیتی Alex Inführ کشف شده است، به‌دلیل اعتبارسنجی ناکافی URL ایجاد شده و به مهاجم اجازه می‌دهد تا با دورزدن وصله‌ی منتشرشده برای آسیب‌پذیری CVE-2019-9848، مجددا LibreLogo را از هندلر رویداد (event handlers) اسکریپت فراخوانی کند.
  • آسیب‌پذیری دوم نیز که توسط Gabriel Masei کشف شده است، با شناسه‌ی  CVE-2019-9851 ردیابی شده و در یک ویژگی جداگانه وجود دارد. با بهره‌برداری از این اشکال امنیتی، اسناد مخرب می‌توانند اسکریپت‌های از پیش نصب‌شده را دقیقاً مانند LibreLogo مشخص کرده و از این طریق، امکان اجرای رویدادهای مختلف در جاوا اسکریپت مانند document-open را برای مهاجم فراهم سازند.

علاوه‌براین، وصله‌ی امنیتی آسیب‌پذیری دوم (CVE-2018-16858) که توسط تیم توسعه‌دهنده‌ی لیبره‌آفیس در ماه فوریه منتشر شده بود، می‌تواند با هدف فعال‌کردن مجدد حمله‌ی directory traversal که امکان اجرای هر اسکریپتی از مکان‌های دلخواه سیستم فایل قربانی را برای اسناد مخرب فراهم می‌کند، با موفقیت دور زده شود.

  • آسیب‌پذیری جدید سوم که شناسه‌ی CVE-2019-9852 به آن اختصاص داده شده و توسط محقق Nils Emmerich کشف شده است، با اجرای یک حمله‌ی رمزنگاری URL به مهاجم اجازه می‌دهد تا وصله‌ی امنیتی منتشرشده برای حمله‌ی directory traversal را دور بزند.

با بهره‌برداری موفقیت‌آمیز از این سه آسیب‌پذیری جدید، مهاجم راه دور می‌تواند تنها با ترغیب قربانی برای بازکردن یک فایل سندی مخرب، در سکوت دستورات مخرب را بر روی کامپیوتر هدف اجرا کند. بنابراین، به کاربران نرم‌افزار لیبره‌آفیس توصیه می‌شود به‌منظور جلوگیری از وقوع هرگونه حمله، در اسرع وقت نرم‌افزار خود را به آخرین نسخه‌ی وصله‌شده، یعنی نسخه‌ی ۶٫۳٫۰/۶٫۲٫۶ به‌روزرسانی کنند.

منبع

پست‌های مشابه

Leave a Comment