وقتیکه یک فایل ویندوز لینوکس را الوده میسازد

ساخت وبلاگ
به گزارش ترفندستان, به نقل از سیلیکون ولی, یک کارشناس امنیت انفورماتیک ثابت کرد که چگونه یک فایل ویندوز MSI میتواند کدی مخرب در فضای گرافیک لینوکس اجرا کند.

فایلهای اجرائی مخرب در ویندوز فقط به فضای سیستم عامل مایکروسفت محدود نمیگردند و بر عکس انچه که انتظارش میرفت میتوانند خساراتی در سیستم لینوکس نیز به بار ارند. لا اقل این چیزی است که Nils Dagsson Moskopp, متخصص و کارشناس در زمینه امنیت انفورماتیک ئر مورد فایلهای MSIکشف کرده است.

این فایل اجرائی میتواند کد مخربی را روی رایانه هائی با یکی از توزیعات لینوکس و به دلیل وجود یک اسیب پذیری در این فضای اوپن سورس که این کارشناس امنیتی انرا "Bad Taste" نامیده و تحت عنوان کد CVE-2017-11421 کلاسه شده اجرا کند.

این اسیب پذیری در عنصر gnome-exe-thumbnailer که توسط مدیریت فایلهای Gnome برای تولید تصویر کوچک و بندانگشتی در فضای گرافیکی و با توجه به فرمت مربوطه میباشد است. برای مشخص نمودن برنامه مرتبط, مدیریت فایلهای پیشنهادی در گنوم بطور خودکار فایلهای دایرکتوری را انالیز میکند تا ایکن محتوایش را استخراج و نمایش دهد. مثلا برای فایلهای ویدیو یک تصویر کوچک استخراج شده از انرا نمایش میدهد.

این محقق با توجه به این ویژگی متوجه شده که میتواند یک VBScript مخرب را در نام یک فایل MSI قرار دهد. با خواندن این فایل MSI, کدی که در نام ان است اجرا میگردد. این محقق برای نمایش این موضوع از ساخت یک فایل badtaste.txt بدون محتوا یا خالی استفاده نموده اما میگوید عاملی که مخرب باشد میتواند عملیاتی بسیار زیان اور برای دستگاه اجرا نماید. اما لازم است کاربر را متقاعد به دانلود این فایل MSI مخرب نمود. روشهای حملات از طریق مهندسی اجتماعی میتوانند انجام اینکار را فراهم سازند و بخصوص از طریق روش Drive-by-download که بطور خودکار یک فایل را به هنگام مشاهده یک صفحه وب و یا یک ایمیل نصب میکنند و مادامیکه مرورگر یا برنامه ایمیل درخواست تائید کاربر را نکند,میتوان استفاده نمود. کد مخرب در محدوده اختیارات کاربر نصب میگردد اما برای بهره برداری از پتانسیل کامل سیستم, فرد مخرب باید بتوانند به مجوزهای ادمینیستراتور دست یابید.

این محقق برای محافظت از نتایج بهره برداری از این اسیب پذیری "Bad Taste" از کاربران این سیستم عامل دعوت میکند تا تمام فایلهای داکتوری ‘/usr/share/thumbnailers که عناصر مربوط به تنظیمات تولید تصاویر بند انگشتی ذخیره شده اند را حدف نمایند که مسلما اینکار باید در خط فرمان اجرا گردد و نه توسط یک برنامه مدیریت فایلهای گرافیک.

در هر حال Nils Dagsson Moskopp توسعه دهندگان پروژه دبیان که بسیاری از توزیعات لینوکس منجمله اوبونتو توسط ان صورت میگیرند را از این اسیب پذیری مطلع کرده و این اسیب پذیری اکنون اصلاح شده است و کاربرانی که مرتبا سیستم خود را بروز میکنند از ان در امان هستند.

در اخر باید قید کنیم که یکی از خوانندگان متخصص و مطلع ما, ما را از اینکه این اسیب پذیری فقط در فضای گنوم و اگر Wine نصب شده باشد, قابل بهره برداری است, مطلع کرده است. این عنصر امکان اجرای برنامه های ویندوز را در لینوکس فراهم میسازد و بطور پیشفرض نصب نیست. وی میافزاید که بجز بروز رسانی سیستم برای اصلاح ان, اصلاح موقت, حذف فایلهای دایرکتوری ‘/usr/share/thumbnailers’ نمیباشد. بلکه sudo chmod -x /usr/bin/gnome-exe-thumbnailer است.

این خبر انحصارا برای ترفندستان ترجمه شده و کلیه حقوق مادی و معنوی ان مربوط و متعلق به وب سایت ترفندستان است. کپی این خبر فقط با قید نام ترفندستان مجاز است.
ترفدهای جدید ایرانی در تکنولوژی...
ما را در سایت ترفدهای جدید ایرانی در تکنولوژی دنبال می کنید

برچسب : نویسنده : ایمان اصلاحی torfand بازدید : 174 تاريخ : يکشنبه 1 مرداد 1396 ساعت: 22:00

خبرنامه