اقدام شرکت اینتل برای
توقف برنامه آسیب‌دیده Remote Keyboard
کد مطلب: 13935
تاریخ انتشار : يکشنبه ۲۶ فروردين ۱۳۹۷ ساعت ۱۶:۴۶
 
اینتل، برنامه‌ Remote Keyboard آسیب‌دیده با نقص‌های بحرانی را متوقف می‌کند.
توقف برنامه آسیب‌دیده Remote Keyboard
 
 
Share/Save/Bookmark
اینتل، برنامه‌ Remote Keyboard آسیب‌دیده با نقص‌های بحرانی را متوقف می‌کند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت اینتل، آسیب‌پذیری‌های بحرانی موجود در برنامه‌ Remote Keyboard را وصله نخواهدکرد و به کاربران توصیه کرده‌است تا آن را حذف کنند.

برنامه‌ Remote Keyboard اینتل که در ژوئن سال ۲۰۱۵ میلادی برای سیستم‌عامل‌های اندروید و iOS معرفی شده‌است به کاربران اجازه می‌دهد تا به‌صورت بی‌سیم دستگاه‌های NUC و Compute Stick خود را از طریق یک تلفن‌همراه هوشمند یا تبلت کنترل کنند. این برنامه‌ اندرویدی بیش از ۵۰۰ هزار بار نصب شده‌است.

پژوهشگران اخیرا کشف کرده‌اند که تمام نسخه‌های برنامه‌ Remote Keyboard اینتل، تحت‌تاثیر سه آسیب‌پذیری جدی افزایش امتیاز قرار دارند.

جدی‌ترین این آسیب‌پذیری‌ها که با عنوان «بحرانی» رتبه‌بندی شده و با شناسه‌ CVE-۲۰۱۸-۳۶۴۱ ردیابی می‌شود به مهاجم اجازه می‌دهد تا به‌عنوان یک کاربر محلی، ضربه به کلیدها را تزریق کند. این آسیب‌پذیری توسط یک پژوهشگر انگلیسی که از نام کاربری برخط «trotmaster» استفاده می‌کند به اینتل گزارش شده‌است.

یکی دیگر از آسیب‌پذیری‌ها که با شناسه‌ CVE-۲۰۱۸-۳۶۴۵ ردیابی شده و دارای «شدت بالا» است، توسط مارک بارنز پژوهشگر به اینتل گزارش شد. این پژوهشگر کشف کرده‌است که برنامه‌ Remote Keyboard اینتل توسط یک نقص افزایش امتیاز تحت‌تاثیر قرار گرفته و مهاجم را قادر می‌کند تا ضربه به کلیدها را به یک نشست صفحه‌ کلید دیگر تزریق کند.

سومین حفره‌ امنیتی که با شناسه‌ CVE-۲۰۱۸-۳۶۳۸ ردیابی می‌شود به مهاجم اجازه می‌دهد تا با افزایش امتیاز، کد دلخواه خود را اجرا کند. این آسیب‌پذیری توسط ماریوس گابریل میهای کشف شده‌است.

اینتل قصد ندارد تا وصله‌ای را برای این آسیب‌پذیری‌ها منتشر کند. این شرکت تصمیم گرفته‌است تا این محصول را متوقف کرده و به کاربران توصیه کرده‌است که آن را حذف کنند. برنامه‌ Remote Keyboard اینتل از هر دو فروشگاه برنامه‌های گوگل‌پلی و اپل حذف شده‌است.

همچنین اینتل در این هفته به‌منظور هشدار به مشتریان خود در مورد یک آسیب‌پذیری مهم منع سرویس (DoS) که مولفه‌ SPI Flash در چند پردازنده را تحت‌تاثیر قرار می‌دهد، یک توصیه‌نامه‌ امنیتی منتشر کرده‌است. این نقص توسط خود اینتل کشف‌شده و روش‌های مقابله با آن نیز در دسترس است.

همچنین این شرکت کاربران را از وجود یک آسیب‌پذیری افزایش امتیاز در مودم‌های ۲G، ازجمله XMM۷۱xx، XMM۷۲xx، XMM۷۳xx، XMM۷۴xx، Sofia ۳G، Sofia ۳G-R و Sofia ۳G-RW آگاه کرده‌است. این آسیب‌پذیری، دستگاه‌هایی را تحت‌تاثیر قرار می‌دهد که قابلیت سامانه‌ هشدار زلزله و سونامی (ETWS) را فعال کرده‌اند.

مهاجم می‌تواند این آسیب‌پذیری را برای اجرای کد دلخواه مورد بهره‌برداری قرار دهد. اینتل اعلام کرد که برای این آسیب‌پذیری، وصله‌هایی را توسعه داده‌است و گفت: «دستگاه‌های مجهز به مودم آسیب‌دیده، هنگام اتصال به یک ایستگاه ۲G جعلی که در آن نرم‌افزار غیرسازگار ۳GPP استفاده می‌شود در معرض خطر قرار دارند.»
مرجع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات