متن خبر

Google وصله‌های روز صفر که توسط فروشنده نرم‌افزار جاسوسی تجاری مورد سوء استفاده قرار می‌گیرد

Google وصله‌های روز صفر که توسط فروشنده نرم‌افزار جاسوسی تجاری مورد سوء استفاده قرار می‌گیرد

شناسهٔ خبر: 438469 -




گوگل برای اصلاح یک آسیب‌پذیری روز صفر در کروم که توسط یک فروشنده نرم‌افزار جاسوسی تجاری مورد سوء استفاده قرار می‌گرفت، عجله کرده است.

این آسیب پذیری تنها دو روز قبل از انتشار وصله توسط کلمنت لجین از گروه تحلیل تهدیدات گوگل (TAG) به تیم کروم گزارش شد.   گوگل اعلام کرد که آگاه است که یک اکسپلویت برای این آسیب‌پذیری، که با نام CVE-2023-5217 ردیابی می‌شود و به عنوان «سرریز بافر پشته در رمزگذاری vp8 در libvpx» توصیف می‌شود، در طبیعت وجود دارد.

مشاوره گوگل هیچ اطلاعات بیشتری در مورد حملاتی که از روز صفر سوء استفاده می کنند ارائه نمی کند. این شرکت گفت: «دسترسی به جزئیات اشکال و پیوندها ممکن است محدود شود تا زمانی که اکثر کاربران با یک اصلاح به‌روزرسانی شوند.

گوگل TAG بلافاصله به سوالات TechCrunch پاسخ نداد، اما محقق TAG مدی استون در پستی در X، که قبلا توییتر بود، بیان کرد که آسیب‌پذیری کروم برای نصب نرم‌افزارهای جاسوسی مورد سوء استفاده قرار گرفته است.

این آسیب‌پذیری در Google Chrome 117.0.5938.132 برطرف شده است، که اکنون برای کاربران ویندوز، مک و لینوکس در کانال Stable Desktop منتشر می‌شود.

همین هفته گذشته، گوگل تگ فاش کرد که سه روز صفر که اخیراً توسط اپل وصله شده بود، برای جلوگیری از سوء استفاده ای که برای نصب نرم افزار جاسوسی Predator در تلفن یکی از نامزدهای ریاست جمهوری مصر استفاده می شد، متوقف شد. Predator یک نرم افزار جاسوسی است که توسط Cytrox، یک فروشنده بحث برانگیز نرم افزارهای جاسوسی، توسعه یافته است که می تواند محتویات تلفن قربانی را پس از نصب به سرقت ببرد.

انتشار یک وصله اضطراری برای کروم تنها چند هفته پس از آن صورت می‌گیرد که گوگل روز صفر دیگری را که توسط تیم مهندسی و معماری امنیتی اپل (SEAR) و Citizen Lab کشف شده بود، یک سازمان حقوق دیجیتال در دانشگاه تورنتو که در مورد آن تحقیق کرده بود، اصلاح کرد. نرم افزارهای جاسوسی برای بیش از یک دهه.

این آسیب‌پذیری در ابتدا به‌عنوان آسیب‌پذیری کروم شناسایی شد، اما گوگل از آن زمان آن را به کتابخانه منبع باز libwebp که برای رمزگذاری و رمزگشایی تصاویر در قالب WebP استفاده می‌شود، اختصاص داده است. این طبقه بندی مجدد پیامدهایی برای برنامه های متعدد و محبوب با استفاده از libwebp دارد که شامل ۱Password، Firefox، Microsoft Edge، Safari و Signal می شود.

محققان امنیتی این آسیب‌پذیری را که حداکثر رده‌بندی شدت ۱۰/۱۰ داده شده است، به زنجیره بهره‌برداری صفر کلیک iMessage، به نام BLASTPASS، مرتبط کرده‌اند که برای استقرار نرم‌افزار جاسوسی Pegasus گروه NSO بر روی آیفون‌های آسیب‌دیده استفاده می‌شود.

به گفته بیل مارکزاک از Citizen Lab که این سوء استفاده را کشف کرد، BLASTPASS علیه یکی از اعضای یک سازمان جامعه مدنی در واشنگتن دی سی استفاده شد. مارکزاک در سخنرانی هفته گذشته در TechCrunch Disrupt گفت: "ریشه این آسیب پذیری یک اشکال در کتابخانه تصویر WebP گوگل بود که در آیفون ادغام شده است. مهاجمان راهی برای سوء استفاده از آن برای اجرای کد دلخواه در جعبه ایمنی iMessage اپل برای نصب نرم افزارهای جاسوسی بر روی سیستم پیدا کردند.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است