آسیب پذیری حیاتی HP در پروتکل PCoIP

شرکت HP نسبت به آسیب‌پذیری جدید و بسیار شدید امنیتی در نسخه کلاینت و عامل Teradici PcoIP در سیستم‌های ویندوز،‌ لینوکس و مک خبر داد که بر 15 میلیون endpoint تاثیر می‌گذارد.

این تولیدکننده عظیم رایانه‌ای و نرم افزاری متوجه شد که Teradici تحت تاثیر باگ تازه کشف شده certificate parsing در OpenSSL است که منجر به بی‌نهایت حلقه منع سرویس و چندین آسیب‌پذیری سرریز اعداد صحیح در Expat می‌شود.

پروتکل مجازی‌سازی PcoIP شرکت Teradici یک پروتکل اختصاصی دسترسی ریموت دسکتاپ است که مورد استفاده بسیاری از تامین‌کننده‌های ماشین‌های مجازی است و در سال ۲۰۲۱ از سوی شرکت HP خریداری و از آن زمان به بعد بر روی تمام محصولات این شرکت به کار گرفته شد.

براساس وبسایت رسمی این شرکت، محصولات Teradici PcoIP در بیش از ۱۵ میلیون endpoint مستقر هستند و از سازمان‌های دولتی، واحدهای نظامی، شرکت‌های توسعه بازی، شرکت‌های تبلیغاتی، خبری و رسانه‌ای و دیگر سازمان‌ها و شرکت‌ها پشتیبانی می‌کنند.

سرریز حیاتی اعداد صحیح

HP ده آسیب‌پذیری را منتشر کرده است که سه مورد از آنها با شدت حیاتی (امتیاز CVSS v3: 9.8)، هشت آسیب‌پذیری شدت بالا و یک مورد متوسط ​​طبقه‌بندی شده‌اند.

  • یکی از بارزترین نقایص ترمیم شده، با عنوان CVE-2022-0778 ردیابی می‌شود و یک نقص منع سرویس در OpenSSL است که با تجزیه یک گواهی ساختگی و مخرب ایجاد می‌شود.
  • مجموعه حیاتی دیگر از آسیب‌پذیری‌های رفع شده CVE-2022-22822 ،CVE-2022-22823 و CVE-2022-22824 هستند که همگی از نوع سرریز عدد صحیح و ناشی از مشکل shift نامعتبر در libexpat بوده که به طور بالقوه‌ مصرف غیر قابل کنترل منابع،‌ افزایش دسترسی و مجوزها به سیستم و اجرای کد از راه دور را به دنبال خواهند داشت.
  • پنج آسیب‌پذیری باقی مانده نیز از نوع سرریز اعداد صحیح بوده و با عناوین زیر ردیابی می‌شوند:
    CVE-2021-45960 ،CVE-2022-22825 ،CVE-2022-22826 ،CVE-2022-22827 و CVE-2021-46143

محصولات آسیب‌پذیر

محصولاتی که تحت تأثیر آسیب‌پذیری‌های فوق قرار می‌گیرند، عبارتند از کلاینت PCoIP، کلاینت SDK، عامل Graphics و عامل Standard برای سیستم عامل‌های ویندوز، لینوکس و مک.

برای رفع این مشکلات، کاربران بایستی به نسخه 22.01.3 یا بالاتر که از OpenSSL 1.1.1n و libexpat 2.4.7 استفاده می‌کنند، به‌روزرسانی نمایند.

شرکت HP آخرین به‌روزرسانی امنیتی خود را در ۴ و ۵ آوریل ۲۰۲۲ منتشر کرد و در صورتی که این نسخه را دریافت کرده باشید، در برابر آسیب‌پذیری‌های مذکور ایمن خواهید بود.

گستره تاثیرگذاری OpenSSL

تأثیر آسیب‌پذیری OpenSSL DoS به دلیل استفاده گسترده آن بالاست و با آنکه منجر به حملات فاجعه‌بار نخواهد شد، اما همچنان مشکل بزرگی به شمار می‌آید.

در پایان ماه مارس میلادی، QNAP اخطار داد که بیشتر دستگاه‌های NAS این شرکت نسبت به آسیب‌پذیری CVE-2022-0778 آسیب‌پذیر بوده و از کاربران خود خواست که به‌روزرسانی‌های امنیتی را در اسرع وقت اعمال کنند.

همچنین، شرکت Palo Alto Networks به کاربران محصولات VPN ،XDR و فایروال خود نسبت به همین موضوع هشدار داد و به‌روزرسانی‌ها و اصلاحیه‌های امنیتی مورد نیاز را ارائه کرد.