پنجشنبه / ۱۵ خرداد / ۱۴۰۴ Thursday / 5 June / 2025
×
آسیب‌پذیری بحرانی در افزونه TI WooCommerce Wishlist
آسیب‌پذیری وردپرس، TI WooCommerce Wishlist

آسیب‌پذیری بحرانی در افزونه TI WooCommerce Wishlist

باج‌افزار Interlock از بدافزار جدید NodeSnake در حملات به دانشگاه‌های بریتانیا استفاده می‌کند
باج‌افزار Interlock و بدافزار NodeSnake | حمله به دانشگاه‌های بریتانیا

باج‌افزار Interlock از بدافزار جدید NodeSnake در حملات به دانشگاه‌های بریتانیا استفاده می‌کند

در یک گزارش جدید منتشر شده توسط تیم تحقیقاتی امنیتی Oasis, یک آسیب‌پذیری جدی در ابزار File Picker سرویس OneDrive مایکروسافت شناسایی شده است. این نقص می‌تواند به برنامه‌های شخص ثالث این امکان را بدهد که به تمامی فایل‌های ذخیره‌شده در حساب کاربر دسترسی پیدا کنند، در حالی که کاربر تصور می‌کند فقط یک فایل خاص را انتخاب کرده است.
کشف آسیب‌پذیری خطرناک در ابزار File Picker سرویس OneDrive مایکروسافت
  • کد نوشته: 1038
  • منبع: Thehacknews
  • ۱۰ خرداد
  • 15 بازدید
  • بدون دیدگاه
  • برچسب ها

    در یک گزارش جدید منتشر شده توسط تیم تحقیقاتی امنیتی Oasis, یک آسیب‌پذیری جدی در ابزار File Picker سرویس OneDrive مایکروسافت شناسایی شده است. این نقص می‌تواند به برنامه‌های شخص ثالث این امکان را بدهد که به تمامی فایل‌های ذخیره‌شده در حساب کاربر دسترسی پیدا کنند، در حالی که کاربر تصور می‌کند فقط یک فایل خاص را انتخاب کرده است.

    ماهیت آسیب‌پذیری

    این آسیب‌پذیری به سوءاستفاده از فرآیند درخواست مجوزهای OAuth مربوط می‌شود. به‌طور مشخص، زمانی که یک اپلیکیشن از کاربر می‌خواهد یک فایل را از OneDrive انتخاب کند، در پشت‌صحنه مجوزی به دست می‌آورد که می‌تواند به کل فضای ابری کاربر دسترسی داشته باشد — نه فقط همان فایل انتخاب‌شده.

    بزرگ‌ترین نگرانی، عدم شفافیت در صفحه تأیید مجوزها (consent screen) است؛ به این معنا که کاربر متوجه نمی‌شود دقیقاً چه سطحی از دسترسی را به برنامه موردنظر اعطا کرده است.

    جزئیات فنی مشکل

    1. درخواست مجوزهای گسترده (over-scoped access):
      برنامه‌ها به جای دسترسی محدود، به مجوز Files.ReadWrite.All یا offline_access دست پیدا می‌کنند.

    2. ذخیره‌سازی ناامن توکن‌ها:
      توکن‌های دسترسی و بازآوری به‌صورت متن ساده در sessionStorage ذخیره می‌شوند، که در صورت حملات XSS یا نشت داده، بسیار خطرناک خواهد بود.

    3. استفاده از توکن‌های Refresh:
      استفاده از Refresh Tokenها به مهاجمان اجازه می‌دهد تا برای مدت طولانی، حتی بدون دخالت کاربر، به اطلاعات حساس دسترسی داشته باشند.

    برنامه‌های تحت تأثیر

    برخی از اپلیکیشن‌های مشهور که از File Picker یا OAuth OneDrive استفاده می‌کنند، ممکن است به‌طور غیرمستقیم در معرض این آسیب‌پذیری قرار گرفته باشند. از جمله:

    • ChatGPT

    • Slack

    • Trello

    • ClickUp
      و سایر پلتفرم‌هایی که اجازه اتصال به حساب مایکروسافت را می‌دهند.

    راهکارهای پیشنهادی

    تا زمان ارائه راهکار رسمی از طرف مایکروسافت، توصیه می‌شود:

    • کاربران و توسعه‌دهندگان از اتصال به OneDrive از طریق OAuth خودداری کنند، مگر در موارد بسیار ضروری.

    • برای اپلیکیشن‌های موجود، بررسی مجوزها و محدود کردن آن‌ها به سطح لازم انجام شود.

    • توکن‌های ذخیره‌شده به‌صورت ایمن رمزنگاری و در صورت امکان حذف گردند.

    • از اجرای مجدد بررسی‌های امنیتی روی اپلیکیشن‌های متصل به سرویس‌های ابری اطمینان حاصل شود.

    جمع‌بندی

    این آسیب‌پذیری نشان می‌دهد که حتی رابط‌های کاربری ساده مانند انتخاب‌گر فایل (File Picker) نیز می‌توانند برد امنیتی گسترده‌ای برای مهاجمان فراهم کنند. شفاف‌سازی مجوزها، رمزنگاری داده‌ها، و آگاهی کاربران سه عامل کلیدی برای کاهش ریسک‌های این چنینی هستند.

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *