آسیب‌پذیری‌های چندگانه اجرای کد از راه دور در سیستم‌عامل اندروید گوگل

آسیب‌پذیری‌های چندگانه اجرای کد از راه دور در سیستم‌عامل اندروید گوگل

نظری اجمالی: آسیب‌پذیری‌های چندگانه‌ای در سیستم‌عامل اندروید گوگل کشف شده است، که شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد دلخواه شود. اندروید یک سیستم‌عامل توسعه‌یافته توسط گوگل برای دستگاه‌های تلفن همراه، گوشی‌های هوشمند، تبلت‌ها و ساعت‌های هوشمند می‌باشد. بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد دلخواه در طول محتوای فرایند احراز هویت شده شود. بسته به امتیازات مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات وداده‌ها را مشاهده، تغییر یا حذف کند و یا حساب های جدید با حقوق کامل کاربری را ایجاد کند. کاربرانی که حساب‌های آنها به گونه‌ای پیکربندی شده‌اند که حقوق کاربری کمتری در سیستم داشته باشند، می‌توانند کمتر از کسانی که با حقوق کاربری مدیریتی کار می‌کنند، آسیب‌پذیر باشند. تهدید امنیتی: در حال حاضر هیچ گزارشی مبنی بر سوءاستفاده از این آسیب‌پذیری‌ها منتشر نشده است. سیستم های تحت تاثیر این آسیب پذیری ها: • سیستم‌عامل اندروید با استفاده از پچ امنیتی منتشر شده قبل از تاریخ 5 آوریل 2019. ریسک پذیری و مخاطره: دولتی : • موسسات دولتی بزرگ و متوسط: زیاد • موسسات دولتی کوچک: زیاد کسب و کار و تجارت: • موسسات دولتی بزرگ و متوسط: زیاد • موسسات دولتی کوچک: زیاد کاربران خانگی: • زیاد خلاصه فنی: آسیب‌پذیری‌های چندگانه‌ای در سیستم‌عامل اندروید گوگل کشف شده است، که شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد دلخواه شود. جزئیات این آسیب‌پذیری‌ها به شرح زیر است: • آسیب‌پذیری افزایش سطح دسترسی در چارچوب. CVE-2019-2026 • آسیب‌پذیری‌های چندگانه اجرای کد دلخواه در چارچوب رسانه‌ای. CVE-2019-2027, CVE-2019-2028 • آسیب‌پذیری اجرای کد دلخواه در سیستم. CVE-2019-2029 • آسیب‌پذیری‌های چندگانه افزایش سطح دسترسی در سیستم: CVE-2019-2030, CVE-2019-2031, CVE-2019-2033, CVE-2019-2034, CVE-2019-2035, CVE-2019-2032, CVE-2019-2041 • آسیب‌پذیری‌های چندگانه افشای اطلاعات در سیستم: CVE-2019-2037, CVE-2019-2038, CVE-2019-2039, CVE-2019-2040 • آسیب‌پذیری‌های چندگانه در اجزای منبع بسته Qualcomm: CVE-2018-11271, CVE-2018-11291, CVE-2018-11821, CVE-2018-11822, CVE-2018-11828, CVE-2018-11849, CVE-2018-11850, CVE-2018-11853, CVE-2018-11854, CVE-2018-11856, CVE-2018-11859, CVE-2018-11861, CVE-2018-11862, CVE-2018-11867, CVE-2018-11870, CVE-2018-11871, CVE-2018-11872, CVE-2018-11873, CVE-2018-11874, CVE-2018-11875, CVE-2018-11876, CVE-2018-11877, CVE-2018-11879, CVE-2018-11880, CVE-2018-11882, CVE-2018-11884, CVE-2018-11928, CVE-2018-11936, CVE-2018-11967, CVE-2018-11968, CVE-2018-11976, CVE-2018-12004, CVE-2018-12005, CVE-2018-12012, CVE-2018-12013, CVE-2018-13885, CVE-2018-13886, CVE-2018-13887, CVE-2018-13895, CVE-2018-13925, CVE-2019-2244, CVE-2019-2245, CVE-2019-2250 • آسیب‌پذیری‌های چندگانه در اجزای بسته Qualcomm: CVE-2017-17772, CVE-2018-11294, CVE-2018-11299, CVE-2018-11826, CVE-2018-11827, CVE-2018-11840, CVE-2018-11851, CVE-2018-11860, CVE-2018-11868, CVE-2018-11869, CVE-2018-11878, CVE-2018-11889, CVE-2018-11891, CVE-2018-11894, CVE-2018-11895, CVE-2018-11897, CVE-2018-11902, CVE-2018-11904, CVE-2018-11905, CVE-2018-11923, CVE-2018-11924, CVE-2018-11925, CVE-2018-11927, CVE-2018-11930, CVE-2018-11937, CVE-2018-11940, CVE-2018-11949, CVE-2018-11953, CVE-2018-13920, CVE-2018-5855 بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند منجر به اجرای کد دلخواه در طول محتوای فرایند احراز هویت شده شود. این آسیب‌پذیری‌ها می‌توانند از طریق روش‌های متعددی مانند ایمیل، مرور وب و MMS در هنگام پردازش فایل‌های رسانه‌ای مورد سوء‌استفاده قرار گیرند. بسته به امتیازات مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات وداده‌ها را مشاهده، تغییر یا حذف کند و یا حساب های جدید با حقوق کامل کاربری را ایجاد کند. کاربرانی که حساب‌های آنها به گونه‌ای پیکربندی شده‌اند که حقوق کاربری کمتری در سیستم داشته باشند، می‌توانند کمتر از کسانی که با حقوق کاربری مدیریتی کار می‌کنند، آسیب‌پذیر باشند. توصیه ها : • بلافاصله پس از آزمایش مناسب، وصله مناسب ارائه‌شده توسط اندروید گوگل، به سیستم‌های آسیب‌پذیر اعمال شود. • به کاربران یادآوری کنید که برنامه‌های کاربردی را فقط از فروشندگان معتبر در فروشگاه گوگل پلی دانلود کنند. • تذکر به کاربران برای بازدید نکردن وب‌سایت‌های با منبع نامعتبر و همچنین دنبال نکردن لینک‌های ناشناس. • اطلاع‌رسانی و آموزش کاربران در مورد تهدیدات ناشی از لینک‌های ابرمتن موجود در ایمیل‌ها یا ضمیمه‌ها مخصوصا از منابع نامعتبر و ناشناس.