Google وصلههای روز صفر که توسط فروشنده نرمافزار جاسوسی تجاری مورد سوء استفاده قرار میگیرد
گوگل برای اصلاح یک آسیبپذیری روز صفر در کروم که توسط یک فروشنده نرمافزار جاسوسی تجاری مورد سوء استفاده قرار میگرفت، عجله کرده است.
این آسیب پذیری تنها دو روز قبل از انتشار وصله توسط کلمنت لجین از گروه تحلیل تهدیدات گوگل (TAG) به تیم کروم گزارش شد. گوگل اعلام کرد که آگاه است که یک اکسپلویت برای این آسیبپذیری، که با نام CVE-2023-5217 ردیابی میشود و به عنوان «سرریز بافر پشته در رمزگذاری vp8 در libvpx» توصیف میشود، در طبیعت وجود دارد.
مشاوره گوگل هیچ اطلاعات بیشتری در مورد حملاتی که از روز صفر سوء استفاده می کنند ارائه نمی کند. این شرکت گفت: «دسترسی به جزئیات اشکال و پیوندها ممکن است محدود شود تا زمانی که اکثر کاربران با یک اصلاح بهروزرسانی شوند.
گوگل TAG بلافاصله به سوالات TechCrunch پاسخ نداد، اما محقق TAG مدی استون در پستی در X، که قبلا توییتر بود، بیان کرد که آسیبپذیری کروم برای نصب نرمافزارهای جاسوسی مورد سوء استفاده قرار گرفته است.
این آسیبپذیری در Google Chrome 117.0.5938.132 برطرف شده است، که اکنون برای کاربران ویندوز، مک و لینوکس در کانال Stable Desktop منتشر میشود.
همین هفته گذشته، گوگل تگ فاش کرد که سه روز صفر که اخیراً توسط اپل وصله شده بود، برای جلوگیری از سوء استفاده ای که برای نصب نرم افزار جاسوسی Predator در تلفن یکی از نامزدهای ریاست جمهوری مصر استفاده می شد، متوقف شد. Predator یک نرم افزار جاسوسی است که توسط Cytrox، یک فروشنده بحث برانگیز نرم افزارهای جاسوسی، توسعه یافته است که می تواند محتویات تلفن قربانی را پس از نصب به سرقت ببرد.
انتشار یک وصله اضطراری برای کروم تنها چند هفته پس از آن صورت میگیرد که گوگل روز صفر دیگری را که توسط تیم مهندسی و معماری امنیتی اپل (SEAR) و Citizen Lab کشف شده بود، یک سازمان حقوق دیجیتال در دانشگاه تورنتو که در مورد آن تحقیق کرده بود، اصلاح کرد. نرم افزارهای جاسوسی برای بیش از یک دهه.
این آسیبپذیری در ابتدا بهعنوان آسیبپذیری کروم شناسایی شد، اما گوگل از آن زمان آن را به کتابخانه منبع باز libwebp که برای رمزگذاری و رمزگشایی تصاویر در قالب WebP استفاده میشود، اختصاص داده است. این طبقه بندی مجدد پیامدهایی برای برنامه های متعدد و محبوب با استفاده از libwebp دارد که شامل ۱Password، Firefox، Microsoft Edge، Safari و Signal می شود.
محققان امنیتی این آسیبپذیری را که حداکثر ردهبندی شدت ۱۰/۱۰ داده شده است، به زنجیره بهرهبرداری صفر کلیک iMessage، به نام BLASTPASS، مرتبط کردهاند که برای استقرار نرمافزار جاسوسی Pegasus گروه NSO بر روی آیفونهای آسیبدیده استفاده میشود.
به گفته بیل مارکزاک از Citizen Lab که این سوء استفاده را کشف کرد، BLASTPASS علیه یکی از اعضای یک سازمان جامعه مدنی در واشنگتن دی سی استفاده شد. مارکزاک در سخنرانی هفته گذشته در TechCrunch Disrupt گفت: "ریشه این آسیب پذیری یک اشکال در کتابخانه تصویر WebP گوگل بود که در آیفون ادغام شده است. مهاجمان راهی برای سوء استفاده از آن برای اجرای کد دلخواه در جعبه ایمنی iMessage اپل برای نصب نرم افزارهای جاسوسی بر روی سیستم پیدا کردند.
ارسال نظر