امروز: دوشنبه، 26 آذر 1397

شرکت اینتل، آسیب‌پذیری‌های بحرانی موجود در برنامه‌ی Remote Keyboard را وصله نخواهد کرد و به کاربران توصیه کرده است تا آن را حذف کنند.

 

برنامه‌ی Remote Keyboard اینتل که در ژوئن سال ۲۰۱۵ میلادی برای سامانه‌ی عامل‌های اندروید و iOS معرفی شده است، به کاربران اجازه می‌دهد تا به‌صورت بی‌سیم دستگاه‌های NUC و Compute Stick خود را از طریق یک تلفن‌همراه هوشمند یا تبلت کنترل کنند. این برنامه‌ی اندرویدی بیش از ۵۰۰ هزار بار نصب شده است.

 

پژوهش‌گران اخیرا کشف کرده‌اند که تمام نسخه‌های برنامه‌ی Remote Keyboard اینتل، تحت تاثیر ۳ آسیب‌پذیری جدی افزایش امتیاز قرار دارند.

جدی‌ترین این آسیب‌پذیری‌ها که با عنوان «بحرانی» رتبه‌بندی شده و با شناسه‌ی CVE-۲۰۱۸-۳۶۴۱ ردیابی می‌شود، به مهاجم اجازه می‌دهد تا به‌عنوان یک کاربر محلی، ضربه به کلیدها را تزریق کند. این آسیب‌پذیری توسط یک پژوهش‌گر انگلیسی که از نام کاربری برخط «trotmaster» استفاده می‌کند، به اینتل گزارش شده است.

یکی دیگر از آسیب‌پذیری‌ها که با شناسه‌ی CVE-۲۰۱۸-۳۶۴۵ ردیابی شده و دارای «شدت بالا» است، توسط پژوهش‌گر مارک بارنز به اینتل گزارش شده است. این پژوهش‌گر کشف کرده است که برنامه‌ی Remote Keyboard اینتل توسط یک نقص افزایش امتیاز تحت تاثیر قرار گرفته و مهاجم را قادر می‌سازد تا ضربه به کلیدها را به یک نشست صفحه‌ی کلید دیگر تزریق کند.

سومین حفره‌ی امنیتی که با شناسه‌ی CVE-۲۰۱۸-۳۶۳۸ ردیابی می‌شود، به مهاجم اجازه می‌دهد تا با افزایش امتیاز، کد دلخواه خود را اجرا نماید. این آسیب‌پذیری توسط ماریوس گابریل میهای کشف شده است.

 

اینتل قصد ندارد تا برای این آسیب‌پذیری‌ها وصله‌ای را منتشر کند. این شرکت تصمیم گرفته است تا این محصول را متوقف کرده و به کاربران توصیه کرده است تا آن را حذف کنند. برنامه‌ی Remote Keyboard اینتل از هر دو فروشگاه برنامه‌های گوگل‌پلی و اپل حذف شده است.

همچنین اینتل در این هفته به‌منظور هشدار به مشتریان خود در مورد یک آسیب‌پذیری مهم منع سرویس (DoS) که مولفه‌ی SPI Flash در چند پردازنده را تحت تاثیر قرار می‌دهد، یک توصیهنامه‌ی امنیتی منتشر کرده است. این نقص توسط خود اینتل کشف شده و روش‌های مقابله با آن نیز در دسترس است.

همچنین این شرکت کاربران را از وجود یک آسیب‌پذیری افزایش امتیاز در مودم‌های ۲G، از جمله XMM۷۱xx، XMM۷۲xx، XMM۷۳xx، XMM۷۴xx، Sofia ۳G، Sofia ۳G-R و Sofia ۳G-RW آگاه کرده است. این آسیب‌پذیری، دستگاه‌هایی را تحت تاثیر قرار می‌دهد که قابلیت سامانه‌ی هشدار زلزله و سونامی (ETWS) را فعال کرده‌اند.

مهاجم می‌تواند این آسیب‌پذیری را برای اجرای کد دلخواه مورد بهره‌برداری قرار دهد. اینتل گفت: «دستگاه‌های مجهز به مودم آسیب‌دیده، هنگام اتصال به یک ایستگاه ۲G جعلی که در آن نرم‌افزار غیرسازگار ۳GPP استفاده می‌شود، در معرض خطر قرار دارند.»

این شرکت اعلام کرد که برای این آسیب‌پذیری، وصله‌هایی را توسعه داده است.


منبع: https://news.asis.io