Volgens The Hacker News worden drie van de Android-kwetsbaarheden die Google heeft verholpen, misbruikt bij gerichte aanvallen. Eén kwetsbaarheid, met de codenaam CVE-2023-26083, is een geheugenlek dat de Arm Mali GPU-driver voor Bifrost-, Avalon- en Valhall-chips treft.
Deze kwetsbaarheid werd misbruikt bij een aanval waarbij in december 2022 spyware op Samsung-apparaten werd geïnstalleerd. De kwetsbaarheid werd als zo ernstig beschouwd dat het Cybersecurity and Infrastructure Security Agency (CISA) in april 2023 een patchbevel uitvaardigde aan federale instanties.
Een andere kritieke kwetsbaarheid, met code CVE-2021-29256, wordt geclassificeerd als zeer ernstig en treft specifieke versies van de Bifrost- en Midgard Arm Mali GPU-corestuurprogramma's. Deze kwetsbaarheid stelt gebruikers zonder beheerdersrechten in staat om ongeautoriseerde toegang te krijgen tot gevoelige gegevens en hun bevoegdheden te verhogen tot het hoogste niveau.
De derde misbruikte kwetsbaarheid is CVE-2023-2136, een ernstige kwetsbaarheid in Skia, Google's platformonafhankelijke open-source 2D-grafische bibliotheek. Deze kwetsbaarheid, die aanvankelijk werd geïdentificeerd als een zero-day-exploit in de Chrome-browser, stelt een externe aanvaller in staat om privileges te verkrijgen waarmee hij de sandbox kan omzeilen en op afstand code kan implementeren op een Android-apparaat.
De beveiligingsupdate van Google voor Android van juli pakt ook de kritieke kwetsbaarheid CVE-2023-21250 aan, die een onderdeel van het Android-systeem treft. Dit probleem zou het mogelijk kunnen maken om op afstand code uit te voeren zonder tussenkomst van de gebruiker of extra bevoegdheden.
De ontdekte bugs zijn zorgwekkend omdat ze zelfs oudere Android-apparaten treffen.
Deze beveiligingsupdates worden in twee fasen uitgerold. De eerste patch, uitgebracht op 1 juli, richt zich op de kerncomponenten van Android en verhelpt 22 beveiligingslekken in framework- en systeemcomponenten. De tweede patch, uitgebracht op 5 juli, verhelpt kwetsbaarheden in de kernel en closed-source componenten en verhelpt 20 kwetsbaarheden in kernelcomponenten, Arm-chips en beeldverwerkingstechnologieën van MediaTek- en Qualcomm-processors.
De impact van deze kwetsbaarheden kan echter verder reiken dan de ondersteunde Android-versies (11, 12 en 13) en mogelijk ook oudere besturingssysteemversies treffen die geen officiële ondersteuning meer ontvangen.
Google heeft ook beveiligingspatches uitgebracht die 14 kwetsbaarheden in componenten voor Pixel-apparaten verhelpen. Twee van deze kritieke kwetsbaarheden maken privilege-escalatie en denial-of-service-aanvallen mogelijk.
Bronlink






Reactie (0)