اینتل، برنامه Remote Keyboard را متوقف میکند
اینتل، برنامه Remote Keyboard را متوقف میکند
به گزارش پایگاه خبری امنیت فناوری اطلاعات ، شرکت اینتل، آسیبپذیریهای بحرانی موجود در برنامه Remote Keyboard را وصله نخواهدکرد و به کاربران توصیه کردهاست تا آن را حذف کنند.
برنامه Remote Keyboard اینتل که در ژوئن سال ۲۰۱۵ میلادی برای سیستمعاملهای اندروید و iOS معرفی شدهاست به کاربران اجازه میدهد تا بهصورت بیسیم دستگاههای NUC و Compute Stick خود را از طریق یک تلفنهمراه هوشمند یا تبلت کنترل کنند. این برنامه اندرویدی بیش از ۵۰۰ هزار بار نصب شدهاست.
پژوهشگران اخیرا کشف کردهاند که تمام نسخههای برنامه Remote Keyboard اینتل، تحتتاثیر سه آسیبپذیری جدی افزایش امتیاز قرار دارند.
جدیترین این آسیبپذیریها که با عنوان «بحرانی» رتبهبندی شده و با شناسه CVE-۲۰۱۸-۳۶۴۱ ردیابی میشود به مهاجم اجازه میدهد تا بهعنوان یک کاربر محلی، ضربه به کلیدها را تزریق کند. این آسیبپذیری توسط یک پژوهشگر انگلیسی که از نام کاربری برخط «trotmaster» استفاده میکند به اینتل گزارش شدهاست.
یکی دیگر از آسیبپذیریها که با شناسه CVE-۲۰۱۸-۳۶۴۵ ردیابی شده و دارای «شدت بالا» است، توسط مارک بارنز پژوهشگر به اینتل گزارش شد. این پژوهشگر کشف کردهاست که برنامه Remote Keyboard اینتل توسط یک نقص افزایش امتیاز تحتتاثیر قرار گرفته و مهاجم را قادر میکند تا ضربه به کلیدها را به یک نشست صفحه کلید دیگر تزریق کند.
سومین حفره امنیتی که با شناسه CVE-۲۰۱۸-۳۶۳۸ ردیابی میشود به مهاجم اجازه میدهد تا با افزایش امتیاز، کد دلخواه خود را اجرا کند. این آسیبپذیری توسط ماریوس گابریل میهای کشف شدهاست.
اینتل قصد ندارد تا وصلهای را برای این آسیبپذیریها منتشر کند. این شرکت تصمیم گرفتهاست تا این محصول را متوقف کرده و به کاربران توصیه کردهاست که آن را حذف کنند. برنامه Remote Keyboard اینتل از هر دو فروشگاه برنامههای گوگلپلی و اپل حذف شدهاست.
همچنین اینتل در این هفته بهمنظور هشدار به مشتریان خود در مورد یک آسیبپذیری مهم منع سرویس (DoS) که مولفه SPI Flash در چند پردازنده را تحتتاثیر قرار میدهد، یک توصیهنامه امنیتی منتشر کردهاست. این نقص توسط خود اینتل کشفشده و روشهای مقابله با آن نیز در دسترس است.
همچنین این شرکت کاربران را از وجود یک آسیبپذیری افزایش امتیاز در مودمهای ۲G، ازجمله XMM۷۱xx، XMM۷۲xx، XMM۷۳xx، XMM۷۴xx، Sofia ۳G، Sofia ۳G-R و Sofia ۳G-RW آگاه کردهاست. این آسیبپذیری، دستگاههایی را تحتتاثیر قرار میدهد که قابلیت سامانه هشدار زلزله و سونامی (ETWS) را فعال کردهاند.
مهاجم میتواند این آسیبپذیری را برای اجرای کد دلخواه مورد بهرهبرداری قرار دهد. اینتل اعلام کرد که برای این آسیبپذیری، وصلههایی را توسعه دادهاست و گفت: «دستگاههای مجهز به مودم آسیبدیده، هنگام اتصال به یک ایستگاه ۲G جعلی که در آن نرمافزار غیرسازگار ۳GPP استفاده میشود در معرض خطر قرار دارند.
منبع : افتنا