الصفحة الرئيسية

نقاط ضعف شديدة في استطلاع Android و Novi في ظل الاستغلال النشط

 


أضافت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) نقطتي ضعف إلى كتالوج الثغرات الأمنية المستغلة المعروفة (KEV) ، بناءً على دليل على الاستغلال النشط.

يتم سرد العيبين أدناه -

  • CVE-2023-20963 (درجة CVSS: 7.8) - ثغرة تصعيد امتياز إطار Android
  • CVE-2023-29492 (درجة CVSS: يتم تحديدها لاحقًا) - ثغرة أمنية لإزالة التسلسل في مسح Novi غير الآمن

قال CISA في تقرير استشاري لـ CVE-2023-20963: "يحتوي Android Framework على ثغرة أمنية غير محددة تسمح بتصعيد الامتيازات بعد تحديث أحد التطبيقات إلى Target SDK أعلى دون الحاجة إلى امتيازات تنفيذ إضافية".

أقرت Google ، في نشرة Android Security Bulletin الشهرية لشهر مارس 2023 ، "بوجود مؤشرات على أن CVE-2023-20963 قد يكون خاضعًا لاستغلال محدود وموجه".

يأتي هذا التطور في الوقت الذي كشف فيه موقع الأخبار التقنية Ars Technica في أواخر الشهر الماضي أن تطبيقات Android الموقعة رقميًا من قبل شركة التجارة الإلكترونية الصينية Pinduoduo قد استخدمت كسلاح للسيطرة على الأجهزة وسرقة البيانات الحساسة ، نقلاً عن تحليل من شركة Lookout للأمن على الهاتف المحمول.

من بين إمكانيات التطبيق المليء بالبرامج الضارة تضخيم عدد مستخدمي Pinduoduo النشطين يوميًا والمستخدمين النشطين شهريًا ، وإلغاء تثبيت التطبيقات المنافسة ، والوصول إلى الإخطارات ومعلومات الموقع ، ومنع نفسه من إلغاء التثبيت.

قالت CNN ، في تقرير متابعة نُشر في بداية الشهر ، إن تحليل إصدار 6.49.0 من التطبيق كشف عن رمز مصمم لتحقيق تصعيد الامتيازات وحتى تتبع نشاط المستخدم على تطبيقات التسوق الأخرى.

وقالت القناة الإخبارية إن عمليات الاستغلال سمحت للتطبيق الخبيث بالوصول إلى جهات اتصال المستخدمين والتقويمات وألبومات الصور دون موافقتهم وطلبت "عددًا كبيرًا من الأذونات بخلاف الوظائف العادية لتطبيق التسوق".

تجدر الإشارة إلى أن Google أوقفت تطبيق Pinduoduo الرسمي من متجر Play في مارس ، مستشهدة ببرامج ضارة تم تحديدها في "إصدارات خارج Play" من البرنامج.

ومع ذلك ، لا يزال من غير الواضح كيف تم توقيع ملفات APK هذه بنفس المفتاح المستخدم لتوقيع تطبيق Pinduoduo الشرعي. يشير هذا إما إلى تسرب رئيسي ، أو عمل شخص مخادع من الداخل ، أو حل وسط لخط أنابيب بناء Pinduoduo ، أو محاولة متعمدة من قبل الشركة الصينية لتوزيع البرامج الضارة.

تتعلق الثغرة الثانية المضافة إلى كتالوج KEV بثغرة أمنية غير آمنة لإلغاء التسلسل في برنامج Novi Survey الذي يسمح للمهاجمين عن بُعد بتنفيذ تعليمات برمجية على الخادم في سياق حساب الخدمة.

تمت معالجة المشكلة ، التي تؤثر على إصدارات Novi Survey السابقة للإصدار 8.9.43676 ، من قبل مزود الخدمة ومقره بوسطن في وقت سابق من هذا الأسبوع في 10 أبريل 2023. ومن غير المعروف حاليًا كيف يتم إساءة استخدام الخلل في هجمات العالم الحقيقي.

لمواجهة المخاطر التي تشكلها نقاط الضعف ، يُنصح الفرع التنفيذي المدني الفيدرالي (FCEB) في الولايات المتحدة بتطبيق التصحيحات اللازمة بحلول 4 مايو 2023.

author-img

Almoktachif Computer Technologie

تعليقات
ليست هناك تعليقات
إرسال تعليق
    الاسمبريد إلكترونيرسالة