وصله‌های دو نقص جدی LibreOffice دور زده شدند

دسته بندی ها : اخبار 4 شهریور 1398 آپا دانشگاه تبریز 595 بازدید

برای دریافت وصله‌های جدید بروزرسانی کنید

اگر از LibreOffice استفاده می‌کنید، لازم است دوباره آن را بروزرسانی کنید.

LibreOffice برای رفع سه آسیب‌پذیری، آخرین نسخه ۶.۲.۶/۶.۳.۰ نرم‌افزار منبع‌باز آفیس خود را ارائه داد؛ این آسیب‌پذیری به مهاجمان اجازه می‌داد تا وصله‌های مربوط به دو آسیب‌پذیری قبلی را دور بزنند.

LibreOffice یکی از معروف ترین نرم‌افزار‌های منبع‌باز جایگزین مجموعه Microsoft Office است که برای سیستم عامل‌های Windows، Linux و macOS ارائه شده است.

CVE-2019-9848 یکی از این دو آسیب‌پذیری که LibreOffice در ماه گذشته اقدام به وصله کردن آن نمود، یک نقص اجرای کد بود که روی LibreLogo تاثیر داشت؛ LibreLogo یک اسکریپت گرافیکی turtle vector است که به صورت پیش‌فرض توسط LibreOffice ارائه می‌شود.

این نقص به مهاجم اجازه ساخت یک سند مخرب را می‌دهد که در خفا کدهای دستوری دلخواه پایتون را بدون اخطار به کابر هدف، اجر می‌کند.

همان طور که در ماه گذشته در گزارش The Hacker News نیز قید شد، ظاهرا وصله ارائه شده این آسیب‌پذیری را رفع نکرده است که باعث گردید دو تیم مجزا از محققان امنیتی وصله را دور بزنند و با سوءاستفاده ازدو آسیب‌پذیری جدید زیر، حمله را دوباره ممکن سازند:

  • CVE-2019-9850: دلیل وجود این آسیب‌پذیری در LibreOffice که توسط Alex Inführ کشف شد، اعتبار سنجی ناکافی URL است که اجازه می‌دهد مهاجمین محافظت اضافه شده به وصله CVE-2019-9848 را دور بزنند و دوباره فراخوانی LibreLogo را از اداره‌کننده رویداد‌های اسکریپت راه‌اندازی کنند.
  • CVE-2019-9851: این آسیب‌پذیری کشف شده توسط Gabriel Masei، مربوط به ویژگی دیگری از LibreOffice است، جایی که اسناد می‌توانند اسکریپت‌های از پیش نصب شده را دقیقا مانند LibreLogo مشخص کنند که می تواند در رویدادهای عمومی مختلف اسکریپت مانند باز کردن اسناد و غیره اجرا شود.

وصله ارائه شده برای آسیب‌پذیری دوم (CVE-2018-16858) که LibreOffice در ماه فوریه منتشر کرد، با موفقیت دور زده شده و حمله directory traversal را دوباره ممکن ساخته است، که به اسناد مخرب اجازه می‌دهد تا هر اسکریپتی، از هر موقعیت دلخواه را روی فایل سیستم قربانی اجرا کنند.

  • CVE-2019-9852: این حمله که توسط Nils Emmerich از ERNW Research GmbH کشف شده است، یک حمله رمزگذاری URL است که به مهاجمین اجازه می‌دهد تا جهت اجرای حمله directory traversal وصله را دور بزنند.

با بهره‌برداری موفقیت‌آمیز از این سه آسیب‌پذیری، یک حمله از راه دور می‌تواند با متقاعد کردن قربانی جهت باز کردن یک فایل سند مخرب، دستورات مخرب را در خفا روی کامپیوتر هدف اجرا کند.

به کاربران LibreOffice شدیدا توصیه می‌شود تا نرم‌افزار‌های office خود را هر چه زودتر به آخرین نسخه وصله شده ۶.۲.۶/۶.۳.۰ ارتقاء دهند تا از بروز هر گونه حمله و سوءاستفاده از این آسیب‌پذیری‌ها جلوگیری شود.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :