آسیبپذیری در نرمافزارهای VLC و MPlayer
خلاصه: دستگاههای پخش رسانه MPlayer و VLC با آسیبپذیری جدی مواجه شدند. این آسیبپذیریها میلیونها کاربر مدیا پلیر را در معرض حمله سایبری قرار میدهد. بنابراین اگر شما از مدیا پلیرهای آسیبپذیر استفاده میکنید حتما آنها را با آخرین نسخه منتشر شده بروزرسانی کنید.
محققان امنیتی در گروه سیسکوتالوس آسیبپذیری مهمی را برای اجرای کد از راه دور در کتابخانه LIVE555 کشف کردند.این کتابخانه در اکثر مدیا پلیرها از جمله VLC و MPlayer مورد استفاده قرار میگیرد.
این کتابخانه با پروتکلهای RTP / RTCP، RTSP یا SIP کار میکند و قابلیت پردازش فرمتهای ویدئو و صدا مانند MPEG, H.265, H.264, H.263 +, VP8, DV, JPEG, MPEG, AAC, AMR, AC-3, و Vorbis را دارد.
طبق گفته Lilith Wyatt محقق گروه سیسکوتالوس، این آسیبپذیری (CVE-2018-4013) میلیونها کاربر مدیا پلیرها را در معرض حمله سایبری قرار میدهد.در این مورد، آسیبپذیری در عملکرد پردازش بسته HTTP قرار دارد.
در حال حاضر برای این آسیبپذیری یک بروزرسانی منتشر شده است. بنابراین اگر شما از مدیا پلیرهای آسیبپذیر استفاده میکنید حتما آنها را با آخرین نسخه منتشر شده بروزرسانی کنید.
این اولین بار نیست که مدیا پلیر محبوبی مثل VLC دارای آسیبپذیری است. قبلا نیز یک محقق امنیتی یک رخنه امنیتی بسیار مهم در نسخههای اولیه و نسخه 2.0.5 شناسایی کرد، که با استفاده از آن، مهاجمان میتوانستند کدهای مخربی را بر روی کامپیوتر کاربران اجرا کرده و از آنها سوءاستفاده کنند.
سال گذشته هم محققهای امنیتی CheckPoint یک آسیبپذیری در مدیا پلیرهای Kodi, VLC وPopcorn Time شناسایی کردند که به هکرها اجازه سرقت دادههای سیستم از طریق زیرنویسها را میدهد. علاوه براین ویکیلیکس در سند Vault7 نشان داد که چطور CIA با پلیرهای VLC جعلی اطلاعات دستگاههای آلوده را به سرقت برد.
همچنین این سند نشان داد که عاملانCIA از یک ابزار برای سوءاستفاده از نسخههای قدیمی مدیا پلیر VLC استفاده کردهاند. این ابزار اسناد کامپیوتر یا شبکه را گردآوری میکند و برای مخفی کردن فعالیتش، در نسخه 2.1.5 VLC روی پلتفرم ویندوز اجرا میشود.
پس بروزرسانی مدیا پلیرها را فراموش نکنید.