خانه » CVE-2025-20926

CVE-2025-20926

Improper export of Android application components in My Files

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-20926

چکیده

آسیب‌پذیری کنترل دسترسی نامناسب در کامپوننت های اپلیکیشن Samsung My Files در اندروید 14 نسخه‌های پیش از 15.0.07.5 شناسایی شده است. این ضعف به مهاجم لوکال با سطح دسترسی پایین اجازه می‌دهد با سوءاستفاده از مجوزهای کامپوننت‌های My Files، به فایل‌های حساس دستگاه دسترسی پیدا کرده و منجر به محرمانگی داده‌ها شود.

توضیحات

آسیب‌پذیری CVE-2025-20926 در اپلیکیشن Samsung My Files (ابزاری برای مدیریت فایل‌ها در دستگاه‌های سامسونگ) نسخه‌های پیش از 15.0.07.5 در اندروید 14، ناشی از عدم کنترل صحیح دسترسی در کامپوننت های اپلیکیشن است. این ضعف به مهاجم لوکال با دسترسی پایین اجازه می‌دهد با سوءاستفاده از مجوز My Files، به فایل‌های ذخیره‌شده در دستگاه مانند اسناد، تصاویر یا داده‌های حساس دسترسی پیدا کند. یعنی اگر یک برنامه مخرب یا یک مهاجم لوکال روی گوشی‌تان باشه، می‌تواند با استفاده از مجوزهای Getway، بدون درخواست صریح اجازه از کاربر فایل‌ها (عکس، سند، لاگ، هر چیزی که داخل دستگاهه) رو بخواند.

پیامد این آسیب‌پذیری نقض محرمانگی است و مهاجم می‌تواند با استفاده از اسکریپت‌ها یا ابزارهای خودکار، به‌صورت لوکال و بدون نیاز به تعامل کاربر، از کامپوننت های در معرضِ دسترسی اپلیکیشن سوءاستفاده کند و با بهره‌گیری از مجوز My Files به فایل‌های حساس دسترسی یابد.

سامسونگ این آسیب پذیری را در نسخه 15.0.07.5 با افزودن کنترل دسترسی مناسب بر کامپوننت ها پچ کرده است و کاربران باید فوراً اپلیکیشن را از طریق منابع معتبر مانند Google Play یا Galaxy Store به‌روزرسانی کنند.

CVSS

Score Severity Version Vector String
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

 لیست محصولات آسیب پذیر

Versions Platforms Product
prior to version 15.0.07.5 Android 14 Samsung My Files

لیست محصولات بروز شده

Versions Platforms Product
unaffected at 15.0.07.5 Android 14 Samsung My Files

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Samsung My Files را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
139 site:.ir “Samsung My Files” Samsung My Files

 نتیجه گیری

این آسیب‌پذیری با شدت متوسط در Samsung My Files، امکان دسترسی غیرمجاز به فایل‌های حساس را برای مهاجم لوکال فراهم می‌کند. با توجه به انتشار پچ رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: Samsung My Files را از طریق Google Play، Galaxy Store یا وب‌سایت رسمی سامسونگ به نسخه 15.0.07.5 یا بالاتر به‌روزرسانی کنید.
  • محدودسازی دسترسی لوکال: دسترسی به My Files را با تنظیمات امنیتی دستگاه مانند قفل صفحه، رمزگذاری دستگاه و محدود کردن نصب اپلیکیشن از منابع ناشناخته محدود کنید.
  • نظارت بر فعالیت‌ها: عملکردهای غیرعادی اپلیکیشن مانند دسترسی غیرمجاز به فایل‌ها را با ابزارهای امنیتی مانند Samsung Knox یا آنتی‌ویروس‌های موبایل نظارت کنید.
  • ایزوله‌سازی محیط: از My Files در دستگاه‌های امن و بدون root استفاده کنید و فایل‌های حساس را در محیط‌های رمزگذاری‌شده ذخیره کنید.
  • تست و اسکن امنیتی: دستگاه را با ابزارهای اسکن امنیتی بررسی کرده و از نصب نسخه‌های معتبر اپلیکیشن اطمینان حاصل کنید.
  • آموزش کاربران: کاربران را نسبت به ریسک دسترسی غیرمجاز به فایل‌ها و اهمیت به‌روزرسانی اپلیکیشن ها آگاه کنید.

اجرای این اقدامات، ریسک دسترسی غیرمجاز به فایل‌های حساس را به حداقل رسانده و سطح امنیت کاربران Samsung My Files را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
یک اپ مخرب یا کُد لوکال با استفاده از کامپوننت‌های «exported» یا مجوزهای نادرست My Files وارد می‌شود؛ کافی است یک برنامه با سطح دسترسی پایین روی دستگاه نصب شود تا از طریق آن کامپوننت‌ دروازه‌ای به فایل‌منیجر تبدیل و دسترسی اولیه به فایل‌ها برقرار شود.

Credential Access (TA0006)
دسترسی مستقیم به فایل‌ها می‌تواند توکن‌های محلی، فایل‌های پیکربندی، دیتابیس‌های برنامه و مقادیر ذخیره‌شده در فضای محلی را فاش کند؛ این مقادیر معمولاً برای دسترسی به سرویس‌های ابری یا حساب‌های کاربری قابل استفاده‌اند.

Discovery (TA0007)
مهاجم از طریق کامپوننت آسیب‌پذیر می‌تواند ساختار فایل‌سیستم، دایرکتوری‌های حساس و مسیرهای ذخیره‌سازی برنامه‌ها را فهرست‌برداری کند تا اهداف باارزش (like backups, DB files, keys) را شناسایی نماید.

Privilege Escalation (TA0004)
با ترکیب فایل‌های استخراج‌شده و توکن‌ها، مهاجم می‌تواند به سرویس‌های متصل cloud backup، حساب‌های کاربری دسترسی بگیرد یا با تغییر تنظیمات محلی سطح دسترسی خود را افزایش دهد و کنترل گسترده‌تری روی دستگاه یا داده‌ها پیدا کند.

Collection (TA0009)
تمام فایل‌های حساس (اسناد، عکس‌ها، دیتابیس‌ها، لاگ‌ها) می‌توانند خوانده و جمع‌آوری شوند؛ مهاجم معمولاً داده‌ها را فیلتر، تجمیع و برای مرحله بعد آماده‌سازی می‌کند.

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده می‌توانند از طریق شبکه (HTTP/S)، کانال‌های پنهان یا وقتی اتصال برقرار می‌شود به سرور خارجی ارسال شوند؛ مهاجم ممکن است تکه‌تکه‌سازی یا زمان‌بندی انتقال را به‌کار ببرد تا کشف را دشوار کند.

Lateral Movement (TA0008)
با توکن‌ها یا credential های استخراج‌شده مهاجم می‌تواند به حساب‌های کاربری متصل، سرویس‌های ابری یا دیگر اپ‌های سازمانی سر بزند و از دستگاه به‌عنوان نقطه پرش برای نفوذ به شبکه یا منابع دیگر استفاده کند.

Impact (TA0040)
پیامد اصلی نقض محرمانگی است: افشای فایل‌های حساس، لو رفتن توکن‌ها و دسترسی به سرویس‌های خارجی که می‌تواند منجر به ریسک‌های قانونی، اقتصادی و اختلال عملیاتی در محیط کار یا کاربرِ نهایی شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-20926
  2. https://www.cvedetails.com/cve/CVE-2025-20926/
  3. https://security.samsungmobile.com/serviceWeb.smsb?year=2025&month=03
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-20926
  5. https://vuldb.com/?id.298761
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-20926

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×