آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد::FUM CERT Lab. (Computer Emergency Response Team)

شناسایی آسیب‌پذیری مبتنی بر کرنل در IBM

عنوانشناسایی آسیب‌پذیری مبتنی بر کرنل در IBM
گروه اصلیOther
شرح خبر

بر مبنای مستندی که اخیراً Trustwaveمنتشر کرده، محققان یک آسیب‌پذیری مبتنی بر کرنل را در درایوری که همراه با IBM Trusteer Rapport وجود دارد، شناسایی کرده‌اند. با سوءاستفاده از این آسیب‌پذیری، مهاجم می‌تواند با افزایش مجوزها[1] بر روی ماشین محلی، Trusteer را دچار اخلال کرده یا از کار بیندازد.

طبق گفته Trustwave، محققان آن‌ها حین فرآیند افشاسازی با IBM همکاری کرده‌اند. از آن‌جایی که IBM نتوانسته طبق سیاست افشای 90 روزه، یک وصله ارائه کند، Trustwave، این زمان را با افزودن 30 روز دیگر، تمدید کرده است.

 Neil Kettle از Trustwave، در پست وبلاگ خود نوشت: «متأسفانه این زمان نیز برای توسعه وصله کافی نبود، و ما حس کردیم هشدار به عموم، در رابطه با این معضل، اهمیت دارد.»

IBM Trusteer Rapport یک راه‌کار حفاظتی اندپوینت می‌باشد، که برای حفاظت کاربران از بدافزارهای مالی و حملات فیشینگ، طراحی شده است. با بهره‌گیری از فناوری‌های صنعتی پیشرو[2]، Trusteer Rapport  برای حافظت در برابر حملات MitB (MitBattacks)، حذف بدافزارها از دستگاه‌های اندپوینت، و محافظت از مشتریان به‌وسیله جلوگیری از ورود آن‌ها به سایت‌های فیشینگ، طراحی شده است. Trusteer Rapport یک راهکار امنیتی گسترده ارائه می‌دهد، که به سازمان کمک می‌کند هزینه‌ها را کاهش دهد، تشخیص و اجتناب از کلاهبرداری را بهبود بخشد، و به ایجاد یک تجربه یکپارچه برای مشتریان کمک کند.

این آسیب‌پذیری، که به‌واسطه یک باگ امضا[3] ایجاد شده، ابتدا در تاریخ 15 آگوست 2018 به IBM گزارش شد. فرصت 90 روزه در 14 نوامبر تمدید شد، اما در تاریخ 17 دسامبر، IBM عنوان کرد که هیچ وصله‌ای در دسترس نیست، و در همین زمان بود که Trustwave توصیه‌نامه‌ای برای این آسیب‌پذیری ارائه کرد.

طبق گفته Kettle، در شرایطی که وصله ارائه نشده: «ریسک این آسیب‌پذیری، به‌واسطه دسترسی محلی تا حدودی کاهش می‌یابد. بنابراین به کسانی که در معرض این آسیب‌پذیری قرار دارند، توصیه می‌شود تا اطمینان حاصل کنند که تنها کاربران مجاز، امکان ورود به سیستم آن‌ها را دارند.»

وی همچنین عنوان کرد: «آگاهی‌بخشی در زمینه امنیت، می‌تواند در جلوگیری از بدافزارهای محلی یا حملات مهندسی اجتماعی، کمک‌کننده باشد. در نهایت ممکن است مایل باشید بررسی‌هایی بر روی تمام سیستم‌های تحت تأثیر قرار دهید، تا ببینید آیا نشانه‌ای از نفوذ به آن‌ها وجود دارد یا خیر.»



[1] priviledges

[2] industry-leading

[3] signdness

آدرس اینترنتی خبرhttps://www.infosecurity-magazine.com/news/ibm-kernelbased-vulnerability
تاریخ درج خبر1397-10-04
صفحه اصلی | تماس با ما | معرفی آزمایشگاه | ورود
©2019 Ferdowsi University Of Mashhad
مرکز آپا | آپا | آپا چیست