Xelatên Pwnie 2021: Qelsî û têkçûnên Ewlekariyê yên Herî Girîng

Serketiyên Xelatên Pwnie 2021-ê yên salane hatin destnîşankirin, ku di warê ewlehiya komputerê de qelsiyên herî girîng û têkçûnên bêaqil destnîşan dikin. Xelatên Pwnie di ewlehiya komputerê de wekî Oscar û Raspberry Zêrîn têne hesibandin.

Serketiyên sereke (lîsteya pêşbazan):

  • Zehfbûna zêdekirina îmtiyazê çêtir. Serkeftin ji Qualys re hate xelat kirin ji bo nasandina qelsiya CVE-2021-3156 di navgîniya sudo de, ku destûrê dide bidestxistina mafên root. Zehfbûn nêzî 10 sal in di kodê de heye û ji ber vê yekê girîng e ku ji bo naskirina wê vekolînek berbiçav a mantiqa kargêriyê hewce bû.
  • Baştirîn Bug Server. Ji bo naskirin û îstismarkirina xeletiya teknîkî ya herî tevlihev û balkêş di karûbarek torê de hatî xelat kirin. Serkeftin ji bo naskirina vektorek nû ya êrîşan li ser Microsoft Exchange hate xelat kirin. Agahiyên li ser ne hemî qelsiyên vê polê hatine weşandin, lê agahdarî jixwe di derbarê qelsiya CVE-2021-26855 (ProxyLogon) de, ku destûrê dide derxistina daneyan ji bikarhênerek keyfî bêyî rastkirin, û CVE-2021-27065, ku dike mimkun e ku hûn koda xwe li ser serverek bi mafên rêveberiyê bicîh bikin.
  • Êrîşa herî baş a krîptografîk. Ji bo naskirina xeletiyên herî girîng ên pergalên rastîn, protokol û algorîtmayên şîfrekirinê têne xelat kirin. Xelat ji Microsoft re hat dayîn ji bo qelsiyek (CVE-2020-0601) di pêkanîna îmzeyên dîjîtal ên elîptîk ên ku dikarin bişkojkên taybet ji bişkokên gelemperî çêbikin. Pirsgirêk destûr da afirandina sertîfîkayên TLS yên sexte ji bo HTTPS û îmzeyên dîjîtal ên xeyalî, ku di Windows-ê de wekî pêbawer hatine piştrast kirin.
  • Lêkolîna herî nûjen. Xelat ji lêkolînerên ku rêbaza BlindSide pêşniyar kirin ji bo derbaskirina parastina li ser bingeha rasthatinîkirina navnîşan (ASLR) bi karanîna lepikên kanala alî yên ku ji înfaza spekulatîf a rêwerzan ji hêla pêvajoyê ve têne bikar anîn, hate dayîn.
  • Têkçûna herî mezin (Most Epic FAIL). Xelat ji Microsoft re hate dayîn ji bo sererastkirina şikestî ya pir-reşandî ya ji bo qelsiya PrintNightmare (CVE-2021-34527) di pergala çapkirinê ya Windows-ê de ku dihêle hûn koda xwe bicîh bikin. Di destpêkê de, Microsoft pirsgirêk wekî herêmî nîşan da, lê paşê derket holê ku êrîş dikare ji dûr ve were kirin. Dûv re Microsoft çar caran nûvekirin weşand, lê her carê rastkirin tenê dozek taybetî girt, û lêkolîner rêyek nû ji bo pêkanîna êrîşê dîtin.
  • Di nermalava xerîdar de xeletiya çêtirîn. Serketî ew lêkolînerê bû ku qelsiya CVE-2020-28341 di pêvajoyên krîpto yên ewledar ên Samsung de ku belgeya ewlehiyê ya CC EAL 5+ stendibû nas kir. Zehfbûnê ev gengaz kir ku meriv bi tevahî parastinê derbas bike û bigihîje koda ku li ser çîp û daneyên ku li dorpêçê hatî hilanîn, derbaskirina kilama parastinê ya dîmenderê, û di heman demê de guhertinên di firmware de jî çêbike da ku deriyek paşverû biafirîne.
  • Zehfiya herî kêm tê hesibandin. Xelat ji Qualys re hat dayîn ji ber ku di servera e-nameyê ya Exim de rêzek lawaziyên 21Nails nas kir, 10 ji wan dikarin ji dûr ve werin îstismar kirin. Pêşdebirên Exim di derbarê îhtîmala îstismarkirina pirsgirêkan de bi guman bûn û zêdetirî 6 meh derbas kirin ji bo sererastkirinan.
  • Reaksiyona herî lamer a çêker (Lamest Vendor Response). Namzet ji bo bersiva herî neguncav a ji bo raporek qelsbûnê di hilbera xwe de. Serketî Cellebrite bû, pargîdaniyek ku analîzên dadrêsî û serîlêdanên derxistina daneyê ji bo bicîhkirina qanûnê ava dike. Cellebrite bersivek neguncan da raporek qelsbûnê ya ku ji hêla Moxie Marlinspike, nivîskarê protokola Signal ve hatî şandin. Moxxi eleqedar bû Cellebrite piştî gotarek medyayê ya derbarê afirandina teknolojiyek ku destûrê dide hackkirina peyamên Signalê yên şîfrekirî, ku dûv re ji ber şîrovekirina xelet a agahdariya di gotarek li ser malpera Cellebrite de derewîn derket, ku piştre hate rakirin (" êrîş" hewcedarî gihîştina laşî ya têlefonê û şiyana vekirina kilîtkirina ekranê bû, ango ji dîtina peyamên di peyamberê de kêm bû, lê ne bi destan, lê bi karanîna serîlêdanek taybetî ya ku kiryarên bikarhêner simule dike).

    Moxxi serîlêdanên Cellebrite lêkolîn kir û li wir qelsiyên krîtîk dît ku hişt ku koda keyfî were darve kirin dema ku hewl dide ku daneyên taybetî yên sêwirandî bişopîne. Di heman demê de hate dîtin ku serîlêdana Cellebrite pirtûkxaneyek ffmpeg ya kevnar bikar tîne ku ev 9 sal in nehatiye nûve kirin û hejmareke mezin ji qelsiyên nepatched hene. Li şûna pejirandina pirsgirêkan û rastkirina pirsgirêkan, Cellebrite daxuyaniyek da ku ew li ser yekrêziya daneyên bikarhêner eleqedar e, ewlehiya hilberên xwe di astek rast de diparêze, nûvekirinên birêkûpêk derdixe û serîlêdanên çêtirîn ên celebê xwe peyda dike.

  • Serkeftina herî mezin. Xelat ji Ilfak Gilfanov re hat dayîn, nivîskarê veqetandina IDA û jihevderxistina Hex-Rays, ji ber beşdariya wî di pêşxistina amûran de ji bo lêkolînerên ewlehiyê û jêhatîbûna wî ya nûvekirina hilberê ji bo 30 salan.

Source: opennet.ru

Add a comment