info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری در نرم‌افزارهای VLC و MPlayer

خلاصه: دستگاه‌های پخش رسانه‌ MPlayer و VLC با آسیب‌پذیری جدی مواجه شدند. این آسیب‌پذیری‌ها میلیون‌ها کاربر مدیا پلیر را در معرض حمله سایبری قرار می‌دهد. بنابراین اگر شما از مدیا پلیرهای آسیب‌پذیر استفاده می‌کنید حتما آن‌ها را با آخرین نسخه منتشر شده بروزرسانی کنید.

 

محققان امنیتی در گروه سیسکوتالوس آسیب‌پذیری مهمی را برای اجرای کد از راه دور در کتابخانه LIVE555 کشف کردند.این کتابخانه در اکثر مدیا پلیرها از جمله VLC  و MPlayer مورد استفاده قرار می‌گیرد.

این کتابخانه با پروتکل‌های RTP ‎/ RTCP، RTSP  یا  SIP کار می‌کند و قابلیت پردازش فرمت‌های ویدئو و صدا مانند MPEG, H.265, H.264, H.263 +, VP8, DV, JPEG, MPEG, AAC,    AMR, AC-3,  و  Vorbis را دارد.

طبق گفته Lilith Wyatt محقق گروه سیسکوتالوس، این آسیب‌پذیری (CVE-2018-4013) میلیون‌ها کاربر مدیا پلیرها را در معرض حمله سایبری قرار می‌دهد.در این مورد، آسیب‌پذیری در عملکرد پردازش بسته HTTP قرار دارد.

در حال حاضر برای این آسیب‌پذیری یک بروزرسانی منتشر شده است. بنابراین اگر شما از مدیا پلیرهای آسیب‌پذیر استفاده می‌کنید حتما آن‌ها را با آخرین نسخه منتشر شده بروزرسانی کنید.

این اولین بار نیست که مدیا پلیر محبوبی مثل VLC دارای آسیب‌پذیری است. قبلا نیز یک محقق امنیتی یک رخنه امنیتی بسیار مهم در نسخه‌های اولیه و نسخه ۲.۰.۵ شناسایی کرد، که با استفاده از آن، مهاجمان می‌توانستند کدهای مخربی را بر روی کامپیوتر کاربران اجرا کرده و از آن‌ها سوءاستفاده کنند.

سال گذشته هم محقق‌های امنیتی CheckPoint یک آسیب‌پذیری در مدیا پلیرهای  Kodi, VLC وPopcorn Time شناسایی کردند که به هکرها اجازه سرقت داده‌های سیستم از طریق زیرنویس‌ها را می‌دهد. علاوه براین ویکی‌لیکس در سند Vault7 نشان‌ داد که چطور CIA با پلیرهای VLC جعلی اطلاعات دستگاه‌های آلوده را به سرقت برد.

همچنین این سند نشان داد که عاملانCIA  از یک ابزار برای سوءاستفاده از نسخه‌های قدیمی مدیا پلیر VLC استفاده کرده‌اند. این ابزار اسناد کامپیوتر یا شبکه را گردآوری می‌کند و برای مخفی کردن فعالیتش، در نسخه ۲.۱.۵ VLC روی پلتفرم ویندوز اجرا می‌شود.

پس بروزرسانی مدیا پلیرها را فراموش نکنید.