پنجشنبه / ۱۵ خرداد / ۱۴۰۴ Thursday / 5 June / 2025
×
ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز
معرفی ابزار Carseat: پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

بررسی دو آسیب‌پذیری بحرانی در نرم‌افزار TeamViewer با شناسه‌های CVE-2024-7479 و CVE-2024-7481 که به مهاجمان امکان ارتقاء سطح دسترسی در سیستم‌های ویندوز را می‌دهند.
آسیب‌پذیری‌های بحرانی در TeamViewer: CVE-2024-7479 و CVE-2024-7481

نرم‌افزار TeamViewer، یکی از محبوب‌ترین ابزارهای دسترسی از راه دور در سیستم‌عامل ویندوز، اخیراً با دو آسیب‌پذیری بحرانی مواجه شده است که می‌تواند امنیت سیستم‌های کاربران را به خطر اندازد.

جزئیات آسیب‌پذیری‌ها

دو آسیب‌پذیری با شناسه‌های CVE-2024-7479 و CVE-2024-7481 در نسخه‌های قبل از ۱۵.۵۸.۴ نرم‌افزار TeamViewer شناسایی شده‌اند. این آسیب‌پذیری‌ها به مهاجمان محلی با دسترسی محدود امکان می‌دهند تا با سوءاستفاده از فرآیند نصب درایورها، به سطح دسترسی بالاتری در سیستم دست یابند.

  • CVE-2024-7479: این آسیب‌پذیری به دلیل عدم اعتبارسنجی مناسب امضای دیجیتال در هنگام نصب درایورهای VPN از طریق مؤلفه TeamViewer_service.exe رخ می‌دهد.
  • CVE-2024-7481: مشابه آسیب‌پذیری قبلی، این نقص امنیتی نیز به دلیل بررسی نادرست امضای دیجیتال در فرآیند نصب درایورهای چاپگر از طریق همان مؤلفه ایجاد می‌شود.

هر دو آسیب‌پذیری به مهاجمان امکان می‌دهند تا درایورهای مخرب را بدون نیاز به امضای معتبر نصب کرده و کنترل بیشتری بر سیستم هدف به دست آورند.

تأثیر و اهمیت آسیب‌پذیری‌ها

  • امتیاز CVSS: ۸.۸ از ۱۰ (سطح خطر بالا)

  • بردار حمله: محلی (نیاز به دسترسی فیزیکی یا از راه دور با دسترسی محدود)

  • پیامدها: ارتقاء سطح دسترسی، نصب درایورهای مخرب، و احتمال اجرای کدهای مخرب در سطح کرنل سیستم

با توجه به گستردگی استفاده از TeamViewer در سازمان‌ها و شرکت‌ها، این آسیب‌پذیری‌ها می‌توانند تهدیدی جدی برای امنیت اطلاعات و زیرساخت‌های فناوری اطلاعات محسوب شوند.

راهکارهای مقابله و توصیه‌های امنیتی

  1. به‌روزرسانی نرم‌افزار: اطمینان حاصل کنید که از نسخه ۱۵.۵۸.۴ یا جدیدتر TeamViewer استفاده می‌کنید.

  2. محدودسازی دسترسی‌ها: دسترسی کاربران با سطح دسترسی محدود به نصب درایورها را کنترل و محدود کنید.

  3. نظارت بر سیستم: فعالیت‌های مشکوک و نصب درایورهای غیرمجاز را به‌صورت مستمر پایش کنید.

  4. آموزش کاربران: کاربران را نسبت به خطرات استفاده از نرم‌افزارهای دسترسی از راه دور و اهمیت به‌روزرسانی آن‌ها آگاه سازید.

 

اثبات مفهوم (PoC) و منابع بیشتر

پژوهشگر امنیتی Peter Gabaldon یک اثبات مفهوم برای این آسیب‌پذیری‌ها منتشر کرده است که نشان می‌دهد چگونه می‌توان از این نقص‌ها برای ارتقاء سطح دسترسی در سیستم سوءاستفاده کرد. این PoC در مخزن GitHub به آدرس زیر در دسترس است:

آسیب‌پذیری‌های CVE-2024-7479 و CVE-2024-7481 نشان‌دهنده اهمیت به‌روزرسانی منظم نرم‌افزارها و نظارت مستمر بر سیستم‌های سازمانی هستند. با اتخاذ تدابیر امنیتی مناسب و آموزش کاربران، می‌توان از بروز تهدیدات ناشی از این نقص‌ها جلوگیری کرد.

دانلود از منبع اصلی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *