WhiteHat News #ID:2112
VIP Members
-
16/06/2015
-
83
-
672 bài viết
Lỗ hổng trong Sandbox của iOS đặt dữ liệu doanh nghiệp vào vòng nguy hiểm
Các chuyên gia an ninh vừa tìm ra một lỗ hổng trong ứng dụng Sandbox của iOS phiên bản trước 8.4.1, cho phép bất kỳ ai cũng có thể truy cập vào thiết lập cấu hình của các ứng dụng được quản lý.
QuickSand – Kẽ hở trong Sandbox
Lỗ hổng CVE-2015-5749 được đặt tên “QuickSand” vì hiện diện trong Sandbox.
Quản lý thiết bị di động (Mobile Device Management - MDM) liên quan đến quản lý việc thực thi, an ninh và hợp nhất của tất cả các thiết bị di động, bao gồm smartphone, tablet và laptop trong một tổ chức.
Mục đích của giải pháp MDM là gia tăng việc sử dụng các thiết bị di động bằng cách giữ an toàn cho các thiết bị này khi sử dụng trong phạm vi doanh nghiệp, từ đó bảo vệ hệ thống của chính doanh nghiệp đó.
Giải pháp MDM phụ thuộc phần lớn vào nhà cung cấp, bên chịu trách nhiệm triển khai dịch vụ dựa vào tính năng quản lý trên thiết bị của họ.
Giải pháp MDM và EMM (Enterprise Mobility Management - Quản lý môi trường di động trong doanh nghiệp) được phân phối bởi các nhà cung cấp như FancyFon, AirWatch, MobileIron và AmTel MDM, cho phép các tổ chức cài đặt các ứng dụng doanh nghiệp, gồm cấu hình và các thông tin đăng nhập, vào thiết bị di động của mình.
Điều này giúp nhân viên có thể dễ dàng truy cập vào các tài nguyên của công ty.
Hiện giờ, các nhà nghiên cứu của Appthority Mobile Threat Team cho biết lỗ hổng có thể ảnh hưởng đến tất cả các máy khách MDM cũng như bất kỳ ứng dụng di động nào được phân phối qua một giải pháp MDM trong môi trường doanh nghiệp có sử dụng thiết lập “Managed App Configuration” để cấu hình và lưu trữ thông tin và các thiết lập riêng tư.
Các nhà nghiên cứu cho biết:
Vấn đề cơ bản của lỗ hổng này là không chỉ một ứng dụng di động (hoặc bản thân ứng dụng MDM) có thể truy cập vào thông tin xác thực và thiết lập nhạy cảm được lưu trữ trên thiết bị, mà bất kỳ ai (hoặc bất kỳ ứng dụng trên bất kỳ thiết bị nào) cũng có thể thấy được [dữ liệu] đăng nhập quan trọng trên thiết bị di động vì nó được lưu trữ theo cách mà “cả thế giới có thể đọc được”.
Cách tấn công?
Tin tặc có thể lừa người dùng – trong môi trường giải pháp MDM được thực thi – theo hai cách:
1. Đưa một ứng dụng độc hại vào trong tổ chức, bắt chước một ứng dụng mà rất nhiều người sử dụng.
2. Nhắm vào một người dụng cụ thể và dụ người dùng này với rất nhiều kiểu tấn công mạng khác nhau, bao gồm phishing.
Đây là vấn đề sống còn, vì nguy cơ một tổ chức trở thành nạn nhân của tấn công mạng là rất cao. Độ nhạy cảm và quy mô của thông tin được cài đặt trong giải pháp MDM rất quan trọng.
Ở thời điểm hiện tại, lỗ hổng này có thể không nghiêm trọng đến như vậy về mặt bản chất, nhưng nó chắc chắn mở ra rất nhiều cánh cửa cho tin tặc lấy cắp dữ liệu và thông tin.
Hiện tại, đội ngũ an ninh của Appthority và Apple đã cùng vá lỗ hổng này, nhưng chỉ cho iOs phiên bản 8.4.1.
Nguồn: The Hacker News
QuickSand – Kẽ hở trong Sandbox
Lỗ hổng CVE-2015-5749 được đặt tên “QuickSand” vì hiện diện trong Sandbox.
Quản lý thiết bị di động (Mobile Device Management - MDM) liên quan đến quản lý việc thực thi, an ninh và hợp nhất của tất cả các thiết bị di động, bao gồm smartphone, tablet và laptop trong một tổ chức.
Mục đích của giải pháp MDM là gia tăng việc sử dụng các thiết bị di động bằng cách giữ an toàn cho các thiết bị này khi sử dụng trong phạm vi doanh nghiệp, từ đó bảo vệ hệ thống của chính doanh nghiệp đó.
Giải pháp MDM phụ thuộc phần lớn vào nhà cung cấp, bên chịu trách nhiệm triển khai dịch vụ dựa vào tính năng quản lý trên thiết bị của họ.
Giải pháp MDM và EMM (Enterprise Mobility Management - Quản lý môi trường di động trong doanh nghiệp) được phân phối bởi các nhà cung cấp như FancyFon, AirWatch, MobileIron và AmTel MDM, cho phép các tổ chức cài đặt các ứng dụng doanh nghiệp, gồm cấu hình và các thông tin đăng nhập, vào thiết bị di động của mình.
Điều này giúp nhân viên có thể dễ dàng truy cập vào các tài nguyên của công ty.
Hiện giờ, các nhà nghiên cứu của Appthority Mobile Threat Team cho biết lỗ hổng có thể ảnh hưởng đến tất cả các máy khách MDM cũng như bất kỳ ứng dụng di động nào được phân phối qua một giải pháp MDM trong môi trường doanh nghiệp có sử dụng thiết lập “Managed App Configuration” để cấu hình và lưu trữ thông tin và các thiết lập riêng tư.
Các nhà nghiên cứu cho biết:
Vấn đề cơ bản của lỗ hổng này là không chỉ một ứng dụng di động (hoặc bản thân ứng dụng MDM) có thể truy cập vào thông tin xác thực và thiết lập nhạy cảm được lưu trữ trên thiết bị, mà bất kỳ ai (hoặc bất kỳ ứng dụng trên bất kỳ thiết bị nào) cũng có thể thấy được [dữ liệu] đăng nhập quan trọng trên thiết bị di động vì nó được lưu trữ theo cách mà “cả thế giới có thể đọc được”.
Cách tấn công?
Tin tặc có thể lừa người dùng – trong môi trường giải pháp MDM được thực thi – theo hai cách:
1. Đưa một ứng dụng độc hại vào trong tổ chức, bắt chước một ứng dụng mà rất nhiều người sử dụng.
2. Nhắm vào một người dụng cụ thể và dụ người dùng này với rất nhiều kiểu tấn công mạng khác nhau, bao gồm phishing.
Đây là vấn đề sống còn, vì nguy cơ một tổ chức trở thành nạn nhân của tấn công mạng là rất cao. Độ nhạy cảm và quy mô của thông tin được cài đặt trong giải pháp MDM rất quan trọng.
Ở thời điểm hiện tại, lỗ hổng này có thể không nghiêm trọng đến như vậy về mặt bản chất, nhưng nó chắc chắn mở ra rất nhiều cánh cửa cho tin tặc lấy cắp dữ liệu và thông tin.
Hiện tại, đội ngũ an ninh của Appthority và Apple đã cùng vá lỗ hổng này, nhưng chỉ cho iOs phiên bản 8.4.1.
Nguồn: The Hacker News
Chỉnh sửa lần cuối bởi người điều hành: