شرکت HP نسبت به آسیبپذیری جدید و بسیار شدید امنیتی در نسخه کلاینت و عامل Teradici PcoIP در سیستمهای ویندوز، لینوکس و مک خبر داد که بر 15 میلیون endpoint تاثیر میگذارد.
این تولیدکننده عظیم رایانهای و نرم افزاری متوجه شد که Teradici تحت تاثیر باگ تازه کشف شده certificate parsing در OpenSSL است که منجر به بینهایت حلقه منع سرویس و چندین آسیبپذیری سرریز اعداد صحیح در Expat میشود.
پروتکل مجازیسازی PcoIP شرکت Teradici یک پروتکل اختصاصی دسترسی ریموت دسکتاپ است که مورد استفاده بسیاری از تامینکنندههای ماشینهای مجازی است و در سال ۲۰۲۱ از سوی شرکت HP خریداری و از آن زمان به بعد بر روی تمام محصولات این شرکت به کار گرفته شد.
براساس وبسایت رسمی این شرکت، محصولات Teradici PcoIP در بیش از ۱۵ میلیون endpoint مستقر هستند و از سازمانهای دولتی، واحدهای نظامی، شرکتهای توسعه بازی، شرکتهای تبلیغاتی، خبری و رسانهای و دیگر سازمانها و شرکتها پشتیبانی میکنند.
سرریز حیاتی اعداد صحیح
HP ده آسیبپذیری را منتشر کرده است که سه مورد از آنها با شدت حیاتی (امتیاز CVSS v3: 9.8)، هشت آسیبپذیری شدت بالا و یک مورد متوسط طبقهبندی شدهاند.
- یکی از بارزترین نقایص ترمیم شده، با عنوان CVE-2022-0778 ردیابی میشود و یک نقص منع سرویس در OpenSSL است که با تجزیه یک گواهی ساختگی و مخرب ایجاد میشود.
- مجموعه حیاتی دیگر از آسیبپذیریهای رفع شده CVE-2022-22822 ،CVE-2022-22823 و CVE-2022-22824 هستند که همگی از نوع سرریز عدد صحیح و ناشی از مشکل shift نامعتبر در libexpat بوده که به طور بالقوه مصرف غیر قابل کنترل منابع، افزایش دسترسی و مجوزها به سیستم و اجرای کد از راه دور را به دنبال خواهند داشت.
- پنج آسیبپذیری باقی مانده نیز از نوع سرریز اعداد صحیح بوده و با عناوین زیر ردیابی میشوند:
CVE-2021-45960 ،CVE-2022-22825 ،CVE-2022-22826 ،CVE-2022-22827 و CVE-2021-46143
محصولات آسیبپذیر
محصولاتی که تحت تأثیر آسیبپذیریهای فوق قرار میگیرند، عبارتند از کلاینت PCoIP، کلاینت SDK، عامل Graphics و عامل Standard برای سیستم عاملهای ویندوز، لینوکس و مک.
برای رفع این مشکلات، کاربران بایستی به نسخه 22.01.3 یا بالاتر که از OpenSSL 1.1.1n و libexpat 2.4.7 استفاده میکنند، بهروزرسانی نمایند.
گستره تاثیرگذاری OpenSSL
تأثیر آسیبپذیری OpenSSL DoS به دلیل استفاده گسترده آن بالاست و با آنکه منجر به حملات فاجعهبار نخواهد شد، اما همچنان مشکل بزرگی به شمار میآید.
در پایان ماه مارس میلادی، QNAP اخطار داد که بیشتر دستگاههای NAS این شرکت نسبت به آسیبپذیری CVE-2022-0778 آسیبپذیر بوده و از کاربران خود خواست که بهروزرسانیهای امنیتی را در اسرع وقت اعمال کنند.
همچنین، شرکت Palo Alto Networks به کاربران محصولات VPN ،XDR و فایروال خود نسبت به همین موضوع هشدار داد و بهروزرسانیها و اصلاحیههای امنیتی مورد نیاز را ارائه کرد.