recent
أخبار ساخنة

شرح ثغره RCE - Remote Code Execution وكيف تحمي نفسك منها

شرح ثغره RCE وكيف تحمي نفسك منها



اهلا ومرحبا بكم من جديد زوار ومتابعي موقع وقنوات فايروس سفن اكس في موضوع جديد حصري ومهم جدا وهو عن شرح ثغره RCE
حيث قام باحث امن معلوماتي باكتشافها في نظام اندرويد وبناء علي ما تم نشره حول هذه الثغره فقد يستغلها المهاجم في التجسس عليك بالكامل والتي تصيب اجهزه اندرويد وتسمح للمهاجم بتنفيذ اكواد ضاره علي جهازك وقد تكون هذه الاكواد مثلا تثبيت مايعرف بالـ "Payload
كما ان هذه الثغره تصيب فقط اجهزه اندرويد فقط ولاتعمل علي ايفون وسوف اشرح لكم السبب بعد قليل ولكن قبل ان نبدأ الشرح يجب ان تشاهد الفيديو التالي الذي تحدثت فيه بالتفصيل عن الثغره وكيف يتم استغلالها وكيف تحمي نفسك منها خصوصا اذا كنت لا تعلم شيئا عنها واليكم الشرح بالتفصيل ثم بعد ذلك نكمل الشرح تفصيليا:

وكما شرحت لكم في الفيديو فالثغره تعتمد علي مكتبه بداخل نظام اندرويد ووظيفه هذه المكتبه هي عمل تفسير للصور المتحركه التي تكون بامتداد "GIF" حيث تقوم هذه المكتبه بمراجعه وتحليل وتفسسير الصور المتحركه علي الجهاز اندرويد ومن خلال هذه المكتبه والتي هي "Open Source" اي انها مفتوحه المصدر ويمكن استغلالها للحصول علي الصلاحيات التي يمتلكها التطبيق مثل قراءه وتنفيذ اجراء مثلا قراءه صور المستخدم وتحليلها, فهنا يقوم المهاجم بإستغلال هذه الخاصيه وهي عمل حقن للصوره المتحركه التي يقوم بإرسالها للشخص المستهدف والي ان تصل هذه الصوره الي هذا الشخص ويقوم بفتحها لا توجد اي اصابه بعد او ضرر ولكن بمجرد محاوله الضحيه ارسال صوره او فيديولأي شخص فهنا يأتي دور مكتبه تفسير الصور المتحركه بمنح اذن قراءه وتنفيذ البايلود الذي تم حقنه في الصورة وعندها يتم وصول التبليغ الي المهاجم ويتم التنصت عليك بالكامل بهذه الطريقة ولكن لماذا تم استبعاد الايفون من الاصابه بهذه الثغره؟

حسنا, الاندرويد بطبيعه الحال يختلف عن الايفون كثيرا فمثلا هو يقوم بإداره الموارد التي تطلبها التطبيقات, علي سبيل المثال اذا تحدثنا عن "واتساب" فهو يحتوي علي خاصيه التحميل التلقائي للوسائط وهذا يعني انه اكثر التطبيقات تعرضا للإصابه بهذه الثغره فعندما تقوم بإرساله صوره مخادعه وضاره الي اي مستخدم واتساب فسيتم تلقائيا تحميل الصوره في المعرض وسيتفاجئ بها المستخدم امامه عند تصفح الصور وذلك لانها تم تحميلها تلقائيا عن طريق واتساب..
فهنا يعتبر واتساب اكثر التطبيقات تعرضا للإصابه بهذه الثغره ولكن حيث ان المكتبه التي لها حق الدخول وتفسير ومراجعه الصور المتحركه علي جهاز المستخدم ستعطي نفس الصلاحيات للكود الذي تم حقنه في الصوره وهنا تتم عمليه الاخترق!


الثغره متاحه حتي الان علي نظام اندرويد وتم تحديد نوعها وهي من نوع
corruption memory free-double
كما انه بشكل تقني تم تعيين الاسم الكودي لها وهو
CVE-2019-11932
وهنا ستجد شرح تطبيقي للثغره للإثبات

اضغط هنا لمشاهده شرح تطبيقي للثغره

في الوقت الحالي قامت شركه "فيسبوك" المالك الرسمي لتطبيق "واتساب" بعمل تحديث لتطبيق واتساب وتم اصلاح هذه الثغره ولكن يوجد تطبيقات اخري تحت الاصابه مثل "ماسنجر" و "تيلجرام" واي تطبيقات اخري تعمل بنفس الخواص ولذلك عليك قراءه النصائح التالي واتباعها لتتمكن من حمايه نفسك من ايدي المهاجمين الذين يستغلون هذه الثغره وهذه النصائح هي:


1- يجب عليك التأكد من ان لديك اخر اصدار من تطبيق واتساب ويمكنك التحقق من ذلك من خلال "متجر جوجل"



2- ايضا قم بتعطيل ميزه التحميل التلقائي للوسائط في اي من تطبيقات التواصل او المحادثات لانه اكثر الاشياء استهدافا



3- لا تقم ابدا بفتح او تحميل اي صورة متحركه من اي شخص لا تثق به



4- لا تضغط ابدا علي اي رابط لاتعرف مصدره او صاحبيه فهناك اشياء قد تظنها بسيطه ولكنها بالنسبه للمخترقين كنز ثمين

وكانت هذه نصائحي لكم ولمن يرغب في حمايه جهازه من الاختراق والمخترقين كما انني وضعت لكم شرحا بسيطا حول طريقه استغلال الثغره عمليا علي قناتنا علي تيلجرام للباحثين ومحبي الحمايه ليكون الشرح اكثر وضوحا والي ان نلتقي في موضوع جديد لاتبخلو عنا بالدعم من خلال مشاركه الموضوع مع الاصدقاء لينتبه الجميع ويتعلم كيف يحمي نفسه من المخترقين وكان هذا موضوع اليوم والسلام عليكم ورحمه الله وبركاته..

google-playkhamsatmostaqltradent