|
|
امروز: سه‌شنبه ۰۶ آذر ۱۴۰۳ - ۱۱:۰۹
کد خبر: ۳۰۴۸۲۶
تاریخ انتشار: ۰۶ مهر ۱۳۹۹ - ۱۷:۵۰
پژوهشگر امنیتی کشف‌کننده آسیب‌پذیری اجرای دستور از راه دور در موتور (SSDP (Simple Service Discovery Protocol نسخه‌های قدیمی مرورگر فایرفاکس در اندروید، می‌گوید: یک مهاجم می‌تواند از این آسیب‌پذیری برای نفوذ به همه دستگاه‌های متصل به شبکه بی سیم دستگاه هدف استفاده کند. پروتکلSSDP پروتکلی برای مکان‌یابی سایر دستگاه‌های متصل به شبکه وای فای برای به اشتراک گذاری یا دریافت محتوا است.

شرکت موزیلا به تازگی نقصی را برطرف کرده است که به مهاجمین اجازه می‌داد اطلاعات مرورگر فایرفاکس اندروید را در یک شبکه وای‌فای مشترک، به سرقت ببرند.

به گزارش ایسنا به نقل از مرکز مدیریت راهبردی افتای ریاست جمهوری، کاربران «نسخه اندروید مرورگر فایرفاکس» که از طریق این آسیب پذیری بحرانی مورد نفوذ قرار می‌گیرند، به صفحات مخرب منتقل می‌شوند که ممکن است منجر به سرقت اطلاعات حساس، بارگیری بدافزار یا نصب افزونه‌های مخرب شود. این حمله می‌تواند مسیریاب‌های وای‌فای آسیب‌پذیر را هدف قرار داده و منجر به سوءاستفاده از آن‌ها شود، از این طریق مهاجم می‌تواند به شبکه‌های داخلی یک شرکت نفوذ کرده و کارکنان آن را مجبور به احراز هویت مجدد در سایت‌های فیشینگ کند.

پژوهشگر امنیتی کشف‌کننده آسیب‌پذیری اجرای دستور از راه دور در موتور (SSDP (Simple Service Discovery Protocol نسخه‌های قدیمی مرورگر فایرفاکس در اندروید، می‌گوید: یک مهاجم می‌تواند از این آسیب‌پذیری برای نفوذ به همه دستگاه‌های متصل به شبکه بی سیم دستگاه هدف استفاده کند. پروتکلSSDP پروتکلی برای مکان‌یابی سایر دستگاه‌های متصل به شبکه وای فای برای به اشتراک گذاری یا دریافت محتوا است.

نسخه اندروید فایرفاکس به طور دوره‌ای پیام‌های SSDP را به تلفن‌های همراه متصل به شبکه ارسال می‌کند. پس از تعیین محل دستگاه‌های متصل، مولفه SSDP مکان یک فایل XML را ردیابی می‌کند که جزئیات پیکربندی دستگاه در آن ذخیره شده است. کارشناسان معاونت بررسی مرکز مدیریت راهبردی افتا می‌گویند: کاربران مرورگر اندروید فایرفاکس برای جلوگیری از ربوده شدن اطلاعات حساس دستگاه‌های خود باید از جدیدترین "نسخه دردسترس برنامه اندروید فایرفاکس" استفاده کنند.

به گفته پژوهشگران، برای انجام این حمله تنها نصب بودن برنامه فایرفاکس در گوشی همراه اندرویدی کافی است ومهاجم  نیازی ندارد تا قربانی را وادار کند که به وب سایت مخربی دسترسی یابد و یا بر روی پیوندهای مخرب، کلیک کند. پایگاه اینترنتی hackread  نوشته است: مهاجمان با استفاده از این آسیب پذیری همچنین به هیچ برنامه مخرب واسطی نیاز ندارند. شرکت موزیلا این نقص و آسیب‌پذیری بحرانی را برطرف کرده است و نسخه به‌روزرسانی شده این برنامه منتشر شده است.


ارسال نظر
نام:
ایمیل:
* نظر:
اخبار روز
ببینید و بشنوید
آخرین عناوین