آسیب‌پذیری‌های چندگانه در مرورگر Mozilla Thunderbird می‌تواند موجب اجرای کد دلخواه شود

آسیب‌پذیری‌های چندگانه در مرورگر Mozilla Thunderbird می‌تواند موجب اجرای کد دلخواه شود

نظری اجمالی: آسیب‌پذیری‌های چندگانه‌ای در Mozilla Thunderbird کشف شده است که شدید‌ترین آن می‌تواند موجب اجرای کد دلخواه شود. Mozilla Thunderbird یک سرویس ایمیل است. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر به دست گرفتن کنترل سیستم آلوده شده توسط مهاجمان شود و بسته به امتیازات مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات وداده‌ها را مشاهده کند، تغییر دهد یا حذف نماید و یا حساب‌های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی یا admin پیکربندی شود. سیستم‌های تحت‌تأثیر: • Mozilla Thunderbird versions prior to 60.2.1 خلاصه فنی: جزئیات این آسیب‌پذیری‌ها به شرح زیر است: • یک آسیب‌پذیری use after free در تایمر درایور‌های تازه‌سازی صفحات، که طبق شرایط خاصی هنگام خاموش شدن، وقتی تایمر حذف می‌شود هنوز هم در حال استفاده می‌باشد و نتیجه این آسیب‌پذیری می‌تواند قابل بهره‌برداری باشد. (CVE-2018-12377) • یک آسیب‌پذیری use after free که زمانی رخ می‌دهد که نمایهIndexedDB حذف می‌شود در حالی که هنوز در کد جاوا اسکریپت از آن استفاده می‌شود و دارای مقادیر payload برای ذخیره شدن است که این آسیب‌پذیری را قابل بهره‌برداری می‌کند. (CVE-2018-12378) • یک آسیب‌پذیری که هنگامی که آپدیت‌کننده موزیلا یک فایل فرمت MAR حاوی یک نام پرونده بسیار طولانی است را باز می‌کند، ممکن است out-of-bounds write ایجاد شود که منجر به بهره‌برداری موفق از این آسیب‌پذیری می‌شود. برای انجام این کار بایستی بروزرسانی موزیلا به صورت دستی بر روی سیستم محلی با فایل MAR آلوده اجرا شود. (CVE-2018-12379) • تنظیمات پروکسی مرورگر می‌تواند با استفاده از قابلیت Automount با autofs برای ایجاد یک نقطه اتصال در سیستم فایل محلی، دور زده شود. محتوا را می‌توان از این فایل سیستم نصب شده به طور مستقیم برای دور زدن تنظیمات پروکسی مرورگر بارگذاری کرد. توجه: این مسئله تنها بر روی OS X با تنظیمات پیش‌فرض تاثیر می‌گذارد و در سیستم‌های لینوکسی، autofs باید نصب شده باشد تا آسیب‌پذیر شود و ویندوز تحت تاثیر این آسیب‌پذیری قرار ندارد. (CVE-2017-16541) • اشکالات امنیتی در Firefox 61 و Firefox ESR 60.1 که برخی از این اشکالات شواهدی از نقص در حافظه را نشان می‌دهند و با تلاش کافی، برخی از این اشکالات می‌توانند برای اجرای کد دلخواه مورد سوء‌استفاده قرار بگیرند. (CVE-2018-12376) • اشکال بالقوه قابل بهره‌برداری در TransportSecurityInfo که برای SSL استفاده می‌شود و می‌تواند توسط داده‌های ذخیره شده در حافظه کش، در دایرکتوری پروفایل کاربر ایجاد شود. این مسئله تنها در ترکیب با یک آسیب‌پذیری دیگر قابل استفاده است که اجازه می‌دهد مهاجم بتواند در حافظه کش محلی داده‌ها را بنویسد. (CVE-2018-12385) • اگر یک کاربر پسورد‌ها را قبل از فایرفاکس 58 ذخیره کند و سپس بعداً رمز عبور اصلی را ذخیره کند، یک نسخه رمزنگاری نشده از این رمزهای عبور هنوز قابل دسترسی است. دلیل این امر اینست که فایل رمز عبور ذخیره شده قدیمی که هنگام ارسال داده به یک فرمت جدید از طریق فایرفاکس 58 کپی شد، پاک نمی‌شود و رمزعبور اصلی جدید فقط در فایل جدید اضافه می شود. این مشکل می‌تواند منجر به افشای داده‌های ذخیره شده، خارج از انتظارات کاربران شود. بهره‌برداری موفق از شدیدترین این آسیب‌پذیری‌ها می‌تواند منجر بدست گرفتن کنترل سیستم آلوده شده توسط مهاجمان شود و بسته به امتیازات مربوط به این برنامه، مهاجم می‌تواند نرم‌افزار‌ها را نصب و یا حذف کند و همچنین اطلاعات وداده‌ها را مشاهده کند، تغییر دهد یا حذف نماید و یا حساب های جدید با حقوق کامل کاربری را ایجاد کند. اگر دسترسی کاربری کمتری برای این برنامه در سیستم اعمال شود، بهره‌برداری از این آسیب‌پذیری‌ها می‌تواند تاثیر مخرب کمتری داشته باشد، مگر اینکه برنامه با دسترسی مدیریتی یا admin پیکربندی شود. توصیهها: توصیه می‌شود که اقدامات زیر انجام شود: • بلافاصله پس از آزمایش مناسب، وصله مناسب ارائه‌شده توسط Firefox به سیستم‌های آسیب‌پذیر اعمال شود. • برای کاهش اثرات حمله موفقیت آمیز ، همه‌ی نرم افزارها را به عنوان یک کاربر غیرمجاز اجرا کنید. • تذکر به کاربران برای بازدید نکردن وب‌سایت‌های با منبع نامعتبر و همچنین دنبال نکردن لینک‌های ناشناس. • اطلاع‌رسانی و آموزش کاربران در مورد تهدیدات ناشی از لینک‌های ابرمتن موجود در ایمیل‌ها یا ضمیمه‌ها مخصوصا از منابع نامعتبر و ناشناس. • اصل POLP یا Principle of Least Privilege را به تمام سیستم‌ها و سرویس‌ها اعمال کنید.