Volgens The Hacker News worden drie van de Android-kwetsbaarheden die Google heeft gepatcht, uitgebuit in gerichte aanvallen. Eén kwetsbaarheid, met code CVE-2023-26083, betreft een geheugenlek dat de Arm Mali GPU-driver voor Bifrost-, Avalon- en Valhall-chips treft.
De kwetsbaarheid werd misbruikt bij een aanval waarbij in december 2022 spyware op Samsung-apparaten werd geïnstalleerd. De kwetsbaarheid werd als ernstig genoeg beschouwd om de Cybersecurity and Infrastructure Security Agency (CISA - VS) in april 2023 een patchbevel uit te vaardigen naar federale instanties.
Een andere kritieke kwetsbaarheid, CVE-2021-29256, is een zeer ernstige kwetsbaarheid die specifieke versies van de Bifrost en Midgard Arm Mali GPU-kerneldrivers treft. De bug stelt een gebruiker zonder rechten in staat om ongeautoriseerde toegang te krijgen tot gevoelige gegevens en rechten te verhogen naar het hoogste niveau.
De derde misbruikte kwetsbaarheid is CVE-2023-2136, een zeer ernstige kwetsbaarheid in Skia, Google's platformonafhankelijke open-source 2D-grafische bibliotheek. Deze werd aanvankelijk geïdentificeerd als een zero-day-kwetsbaarheid in de Chrome-browser waarmee externe aanvallers de sandbox konden omzeilen en op afstand code konden implementeren op Android-apparaten.
De Android-beveiligingspatch van Google van juli verhelpt ook een kritieke kwetsbaarheid, CVE-2023-21250, die een Android-systeemcomponent treft die uitvoering van code op afstand mogelijk maakt zonder tussenkomst van de gebruiker of extra rechten.
De ontdekte bugs zijn zorgwekkend omdat ze zelfs oudere Android-apparaten treffen.
Deze beveiligingsupdates worden op twee niveaus uitgerold. De eerste patch, die op 1 juli werd uitgebracht, richt zich op de belangrijkste Android-componenten en verhelpt 22 beveiligingslekken in het framework en de systeemcomponenten. De tweede patch, die op 5 juli werd uitgebracht, richt zich op kernel- en closed source-componenten en verhelpt 20 kwetsbaarheden in kernelcomponenten, Arm-chips en imagingtechnologie in MediaTek- en Qualcomm-processors.
De impact van de kwetsbaarheden reikt mogelijk verder dan de ondersteunde Android-versies (11, 12 en 13) en kan ook oudere versies van het besturingssysteem treffen die niet langer officieel worden ondersteund.
Google heeft ook beveiligingspatches uitgebracht om 14 kwetsbaarheden in componenten van Pixel-apparaten te verhelpen. Twee van deze kritieke fouten maken misbruik van bevoegdheden en denial-of-service-aanvallen mogelijk.
Bronlink
Reactie (0)